记一次有趣的tp5代码执行】的更多相关文章

0x00 前言 朋友之前给了个站,拿了很久终于拿下,简单记录一下. 0x01 基础信息 漏洞点:tp 5 method 代码执行,payload如下 POST /?s=captcha _method=__construct&method=get&filter[]=assert&server[]=1&get[]=1 无回显,根据payload 成功判断目标thinkphp 版本应为5.0.23 有waf,waf拦截了以下内容 php标记: <?php <?= &l…
0x00 前言 朋友之前给了个站,拿了很久终于拿下,简单记录一下. 0x01 基础信息 漏洞点:tp 5 method 代码执行,payload如下 POST /?s=captcha _method=__construct&method=get&filter[]=assert&server[]=1&get[]=1 无回显,根据payload 成功判断目标thinkphp 版本应为5.0.23 有waf,waf拦截了以下内容 php标记: <?php <?= &l…
实验环境:海洋CMS6.54(后续版本已该洞已补) 1.后台登录尝试 这个站点是个测试站,站里没什么数据. 进入admin.php,是带验证码的后台登录系统,没有验证码的可以用bp爆破.有验证码的也有一个爆破软件,可以识别验证码的,但是试了试用不了. 后天失败... 2.网上搜集该CMS的漏洞 刚才也说了,这个站没什么数据,都是空的,无上传点. 百度搜索海洋CMS的漏洞,有好几个版本的. 1)v6.28:https://www.uedbox.com/seacms-v628-0day/ 尝试失败,…
PHPMailer < 5.2.18 Remote Code Execution 本文将简单展示一下PHPMailer远程代码执行漏洞(CVE-2016-10033)的利用过程,使用的是别人已经搭建好的docker环境,见参考链接. 实验环境是在Ubuntu 16.04.3上,使用docker镜像. 安装和使用docker镜像 首先需要在ubuntu上安装docker,可使用如下命令进行安装: root@starnight:~# apt-get install docker.io [安装dock…
复习 重点: 1.进制转换:二进制 与十六进制 2.内存分布:栈区 与堆区 # 二进制1111转换十六进制 => 8 4 2 1 => f 10101100111011 => 2a77 abf1 => 1010101111110001 # 计算机原理:控制器 运算器 储存器 input设备 output设备 IO流 # 三大核心:CPU 内存 硬盘 # 操作系统 今日内容 1.编程语言介绍 2.python语言介绍 3.安装官方cpython解释器 - - 版本共存 4.运行pyt…
0x00 前言 该漏洞源于某真实案例,虽然攻击没有用到该漏洞,但在分析攻击之后对该版本的cmf审计之后发现了,也算是有点机遇巧合的味道,我没去找漏洞,漏洞找上了我XD thinkcmf 已经非常久远了,该版本看github上的更新时间已经是4年前了,也就是2014年的时候,那时候我没学安全呢... 0x01 前台sql注入 前台在登录方法中存在注入,thinkcmf是基于thinkphp3.2写的,直接看 文件application\User\Controller\LoginController…
简要记录一下Samba远程代码执行漏洞(CVE-2017-7494)环境搭建和利用的过程,献给那些想自己动手搭建环境的朋友.(虽然已过多时) 快捷通道:Docker ~ Samba远程代码执行漏洞(CVE-2017-7494) 演      示:服务器版“永恒之蓝”高危预警 (Samba远程命令执行漏洞CVE-2017-7494) 攻击演示 漏洞描述 影响版本 Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本. 这句话应该这么来理解,该漏洞影响Samba 3.5.0之后的…
文章来源:lsh4ck's Blog 原文链接: https://www.77169.com/html/237165.html Thinkphp 5.0.22   http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.username http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.password http:…
记一道preg_replace函数/e模式下的代码执行漏洞利用的题. 只有设备维护中心页面可以进入,页面没有什么可点击的,查看源代码,发现这里有个参数. 拼接到url,页面显示index,拼接/etc/passwd. 那么存在文件包含漏洞无疑.通过这个漏洞我们可以结合php伪协议读取到index.php的内容. ?page=php://filter/read=convert.base64-encode/resource=index.php base64解密拿到源码. <?php }} //方便的…
漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞 攻击机:Kali2019 靶机:Win7 64位 解题步骤: 1.打开Kali2019和Win7 64位 ,确定IP地址是多少 2.确定IP地址后,进入到Kali2019的msf模块,搜索ms12-020攻击模块 3.使用第一个ms12-012模块,2012-03-16的,使用如下命令进行利用 命令:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 4.看一下这个ms12-02…