ThinkPHP 命令執行漏洞5.x < 5.1.31, <= 5.0.23 參考:https://www.cnblogs.com/backlion/p/10106676.html 這是一個遠程代碼執行漏洞,先學習vulhub復現這個漏洞的過程: 輸入 ...
題目 今天做CTF的時候,遇到下面這道題,看上去應該跟ThinkPHP版本 的相關漏洞。之前聽過ThinkPHP有漏洞,具體情況不清楚。。。 解題過程 去vulhub上搜了下ThinkPHP,還真有,把docker容器打開看了下,頁面一摸一樣哈哈: 這是一個遠程代碼執行漏洞,先學習vulhub復現這個漏洞的過程: 輸入:http: your ip: index.php s Index think ...
2020-03-04 15:19 0 9980 推薦指數:
ThinkPHP 命令執行漏洞5.x < 5.1.31, <= 5.0.23 參考:https://www.cnblogs.com/backlion/p/10106676.html 這是一個遠程代碼執行漏洞,先學習vulhub復現這個漏洞的過程: 輸入 ...
本題進入場景后顯示如下頁面 這是一個 thinkphp 框架,先查看版本號。在網址上隨意輸入一個不存在的模塊 地址: 可以看到,thinkphp 版本為 5.0.20。 搜索發現,ThinkPHP 5.0.0-5.0.23 存在遠程代碼執行漏洞。 漏洞成因可參考:https ...
題目 從給出的代碼來看,參數名是page,並且過濾了php協議。正好之前學過文件包含漏洞,看能不能學以致用。。。 解題過程 輸入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php ...
題目 解題過程 掃了下端口和目錄,沒發現啥有用的信息。。。看了下提示,需要用到php源文件phps(咱之前沒聽說過) 訪問:http://111.198.29.45:49502/index.phps,出現源碼: <?php if("admin ...
題目 hmm....代碼硬傷暴擊..>_<..,趕緊去補了一下php的序列化知識。。。 解題過程 題目已經說明了這題是php的反序列化。代碼里面是一個類,類名xctf,類里面就一個string型變量,值為"111"。那么這題就是php的類的序列化 ...
相關函數 代碼注入 eval() 傳入的必須是有效的 PHP 代碼。所有的語句必須以分號結尾。 return 語句會立即中止當前字符串的執行。 代碼執行的作用域是調用 eval() 處的作用域。因此,eval() 里任何的變量定義、修改,都會在函數結束后被保留。 assert ...
題目 解題過程 試了一下單引號,發現存在注入,數據庫類型是MariaDB 第一反應是工具跑一下>_<,跑出數據庫名稱:supersqli 繼續跑表名,沒跑出來,嘗試了下執行sql,也木有任何返回。。。 看了一下當前用戶是root,但不是dba,難道是木 ...
注:作者是CTF初學者,邊學習邊記錄,如有錯誤或疏漏請批評指正,也請各位大佬多多包涵。 攻防世界-WEB新手練習區 12題入門題 Writeup (注意:攻防世界WEB題每次生成場景后,有時flag會改變,因此flag不同不要在意,主要是學習解題思路和方法) 0X01 ...