摘要:
利用前提 目标开启了远程调试模式,并设置remote_connect_back = 1: xdebug.remote_connect_back = 1 xdebug.remote_enable = 1 利用原理 在上面的配置下,我们访问http://target/index.php?XDEBUG_S 阅读全文
posted @ 2025-04-28 17:18
justdoIT*
阅读(75)
评论(0)
推荐(0)
摘要:
<?php error_reporting(0); highlight_file(__FILE__); //phpinfo $file = $_GET['f']; if(!preg_match('/\:/',$file)){ include($file); } 过滤了冒号,也就是说伪协议不行了,那么 阅读全文
posted @ 2025-04-28 16:46
justdoIT*
阅读(11)
评论(0)
推荐(0)
摘要:
影响版本 php < 5.3.12 or php < 5.4.2 形成原因 用户请求的querystring被作为了php-cgi的参数。 访问http://your-ip:8080/index.php?-s即爆出源码,说明漏洞存在。 漏洞利用 cgi模式下有如下一些参数可用: -c 指定php.i 阅读全文
posted @ 2025-04-28 16:33
justdoIT*
阅读(247)
评论(0)
推荐(0)
摘要:
php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。 因为ssh命令中可以通过设置-oProxyCom 阅读全文
posted @ 2025-04-28 15:50
justdoIT*
阅读(44)
评论(0)
推荐(0)
浙公网安备 33010602011771号