上一页 1 2 3 4 5 6 7 ··· 17 下一页
摘要: 影响版本 php < 5.3.12 or php < 5.4.2 形成原因 用户请求的querystring被作为了php-cgi的参数。 访问http://your-ip:8080/index.php?-s即爆出源码,说明漏洞存在。 漏洞利用 cgi模式下有如下一些参数可用: -c 指定php.i 阅读全文
posted @ 2025-04-28 16:33 justdoIT* 阅读(247) 评论(0) 推荐(0)
摘要: php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。 因为ssh命令中可以通过设置-oProxyCom 阅读全文
posted @ 2025-04-28 15:50 justdoIT* 阅读(44) 评论(0) 推荐(0)
摘要: 该漏洞通常出现在php+Nginx环境,攻击者通过在url中加入%0a导致nginx传递给php-fpm的PATH_INFO为空,导致可以修改当前的php-fpm进程中的php配置,通过修改php配置一部分特殊参数达到命令执行的需求。 当Nginx使用特定的fastcgi配置时,存在远程代码执行漏洞 阅读全文
posted @ 2025-04-09 17:42 justdoIT* 阅读(53) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //对传入的 阅读全文
posted @ 2025-04-09 16:30 justdoIT* 阅读(17) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //对传入的 阅读全文
posted @ 2025-04-09 16:10 justdoIT* 阅读(7) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //对传入的 阅读全文
posted @ 2025-04-09 16:08 justdoIT* 阅读(4) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //对传入的 阅读全文
posted @ 2025-04-09 16:05 justdoIT* 阅读(15) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //对传入的 阅读全文
posted @ 2025-04-09 15:59 justdoIT* 阅读(17) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select username,password from ctfshow_user5 where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //检查结果是否 阅读全文
posted @ 2025-04-09 15:48 justdoIT* 阅读(22) 评论(0) 推荐(0)
摘要: 查询语句 //拼接sql语句查找指定ID用户 $sql = "select username,password from ctfshow_user4 where username !='flag' and id = '".$_GET['id']."' limit 1;"; 返回逻辑 //检查结果是否 阅读全文
posted @ 2025-04-09 10:16 justdoIT* 阅读(25) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 ··· 17 下一页