随笔分类 -  漏洞复现

摘要:Thinkphp5.0.x环境搭建 直接将源码解压就行,访问public目录即可,例如http://127.0.0.1/cms/thinkphp/public Thinkphp5.0.x远程代码执行 payload:http://127.0.0.1/cms/thinkphp/public/index 阅读全文
posted @ 2020-02-10 21:09 BuFFERer 阅读(734) 评论(0) 推荐(0)
摘要:ps:当时出的时候就复现了,但是由于种种原因(当初粗心,没好好留意)没有成功,今天终于成功了 目前已知受影响的phpstudy版本 phpstudy 2016版php-5.4 phpstudy 2018版php-5.2.17 phpstudy 2018版php-5.4.45 这里用phpstudy 阅读全文
posted @ 2020-02-07 16:47 BuFFERer 阅读(168) 评论(0) 推荐(0)
摘要:最近想复现一些漏洞并分析,打算从phpmyadmin开始。 先搭建环境 phpmyadmin版本:4.0.3 php版本:5.2.17 利用条件: 登陆后台(个人感觉鸡肋),需要截断 上级目录下放一个test.txt,内容是<? phpinfo(); ?> poc:http://localhost/ 阅读全文
posted @ 2020-02-07 16:44 BuFFERer 阅读(525) 评论(0) 推荐(0)