摘要: 0x00实验环境 攻击机:win10 靶机:Ubuntu18 (docker搭建的vulhub靶场) 0x01影响版本 影响Thinkphp 2.x的版本 0x02实验目的 学习更多的命令执行姿势,同时了解thinkphp 2.x命令执行的原理 0x03实验步骤 访问页面,发现是一个Thinkphp 阅读全文
posted @ 2020-07-11 21:20 铺哩 阅读(2659) 评论(0) 推荐(0) 编辑
摘要: 0x00实验环境 1、centos靶机(IP为:192.168.11.205,桥接模式) 2、kali黑客攻击主机(IP为:192.168.172.129,NAT模式) 0x01实验原理 这段payload的作用我们先说明一下,其作用是在靶机的/var/spool/cron临时目录下,利用ssrf漏 阅读全文
posted @ 2020-07-11 20:21 铺哩 阅读(582) 评论(0) 推荐(0) 编辑
摘要: (1) htmlspecialchars() 表单验证(验证表单中的数据是否为空以及提交的数据是否合法) htmlspecialchars() //该函数将预定义的字符转化为html实体,预定义的字符有: & &amp; " &quot; ' &#039; < &lt; > &gt; echo 的可 阅读全文
posted @ 2020-07-11 20:06 铺哩 阅读(195) 评论(0) 推荐(0) 编辑
摘要: Nginx敏感信息泄露漏洞(CVE-2017-7529) 阅读全文
posted @ 2020-07-11 08:34 铺哩 阅读(5870) 评论(0) 推荐(0) 编辑