摘要: Thinkphp2.x RCE漏洞 漏洞复现题目。 https://buuoj.cn/challenges#[ThinkPHP]2-Rce 可以利用的利用此漏洞的payload: http://node4.buuoj.cn:26636/index.php?s=index/index/name/${@ 阅读全文
posted @ 2022-07-05 19:55 FPointmaple 阅读(537) 评论(1) 推荐(0) 编辑
摘要: SSRF 什么SSRF( 服务器端请求伪造——SSRF:Server-Side Request Forgery ), 攻击者诱导服务器将 HTTP 请求发送到攻击者选择的一个目标上。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 成因: SSRF 形成的原因大都是由于服务端提供了从其他服 阅读全文
posted @ 2022-04-24 19:25 FPointmaple 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 没有环境了,写wp的时候凑合凑合 阅读全文
posted @ 2023-05-06 11:11 FPointmaple 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 首先题目给了源代码(ctrl u有提示) <?php include_once("lib.php");function alertMes($mes,$url){ die("<script>alert('{$mes}');location.href='{$url}';</script>");}func 阅读全文
posted @ 2022-07-28 15:27 FPointmaple 阅读(411) 评论(1) 推荐(0) 编辑
摘要: 试图传文件,但是失败了,有过滤于是查看了下源代码,发现了一个/source 然后输入对应地址,下载下来了源代码 from flask import Flask, request, redirect, g, send_from_directory import sqlite3 import os im 阅读全文
posted @ 2022-07-21 14:16 FPointmaple 阅读(751) 评论(6) 推荐(0) 编辑
摘要: 根据题目很明显这个题目应该是SSTI类型的题目 加上它暗示你search for 于是尝试用get传参?search={{config}} 出现了它的config信息说明这个是注入成功了。 于是开始利用漏洞 payload:找可利用的类 {{[].__class__.__base__.__subcl 阅读全文
posted @ 2022-07-06 14:58 FPointmaple 阅读(58) 评论(0) 推荐(0) 编辑
摘要: 查看源代码,发现了个check.php $(document).ready(function(){ $("#div1").load("check.php #p1"); $(".close").click(function(){ $("#myAlert").hide(); }); $("#button 阅读全文
posted @ 2022-07-05 20:49 FPointmaple 阅读(72) 评论(0) 推荐(0) 编辑
摘要: <?php include 'utils.php'; if (isset($_POST['guess'])) { $guess = (string) $_POST['guess']; if ($guess $secret) { $message = 'Congratulations! The fla 阅读全文
posted @ 2022-07-02 20:18 FPointmaple 阅读(948) 评论(0) 推荐(1) 编辑
摘要: import urllib from urllib import parse from urllib.parse import urlsplit, urlunsplit from flask import Flask from flask import render_template from fl 阅读全文
posted @ 2022-06-30 14:51 FPointmaple 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 打开题目, 由于我默认是用X-Forwarded-For:127.0.0.1然后我发现右上角回显了127.0.0.1,于是我推测可能存在SSTI模板注入,于是用burpsuit抓包, 然后在X-Forwarded-For:位置进行注入,然后注入结果发现可以 而且发现没有过滤system 于是直接pa 阅读全文
posted @ 2022-06-29 21:40 FPointmaple 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 打开源代码发现了个./time.php?source 于是打开点进去 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d 阅读全文
posted @ 2022-06-29 21:24 FPointmaple 阅读(271) 评论(0) 推荐(0) 编辑