摘要: 利用前提 目标开启了远程调试模式,并设置remote_connect_back = 1: xdebug.remote_connect_back = 1 xdebug.remote_enable = 1 利用原理 在上面的配置下,我们访问http://target/index.php?XDEBUG_S 阅读全文
posted @ 2025-04-28 17:18 justdoIT* 阅读(75) 评论(0) 推荐(0)
摘要: <?php error_reporting(0); highlight_file(__FILE__); //phpinfo $file = $_GET['f']; if(!preg_match('/\:/',$file)){ include($file); } 过滤了冒号,也就是说伪协议不行了,那么 阅读全文
posted @ 2025-04-28 16:46 justdoIT* 阅读(11) 评论(0) 推荐(0)
摘要: 影响版本 php < 5.3.12 or php < 5.4.2 形成原因 用户请求的querystring被作为了php-cgi的参数。 访问http://your-ip:8080/index.php?-s即爆出源码,说明漏洞存在。 漏洞利用 cgi模式下有如下一些参数可用: -c 指定php.i 阅读全文
posted @ 2025-04-28 16:33 justdoIT* 阅读(247) 评论(0) 推荐(0)
摘要: php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。 因为ssh命令中可以通过设置-oProxyCom 阅读全文
posted @ 2025-04-28 15:50 justdoIT* 阅读(44) 评论(0) 推荐(0)