C14-2026.1.21

1. 远程执行漏洞原理:
后台服务器将用户可控的、未经严格过滤的输入,直接或间接地拼接到操作系统的命令中并执行

LEVEL:LOW
b92f1f3183d16bb30af008ca7c58c1c5

LEVEL:MEDIUN
fb0c70898b5b4ba286a6e704c987dc69

LEVEL:HIGH
分析代码 '| '管道符号后有空格,输入命令时删除空格,即可实现绕过
8d2b3810963b75b48e68ef8be87333a8
ec92b44537b96e0b66557fab17bbe420

2. 文件包含漏洞原理:
浏览器在引入(包含)外部文件时,由于对文件路径的控制不严,攻击者能够通过操纵文件路径参数,让浏览器包含并执行恶意文件

上传含有PHP代码的JPG图片
74b9b6d9999815a7f68ddaac68126ed7

使用蚁剑获得SHELL
68c1fbd66b5465af9bea553c219813d3
b8c58fc19d0d713e96e8e79200250321

3. ssrf漏洞原理:
服务端提供了从其他服务器应用获取数据的功能,但没有对目标地址做严格过滤与限制,导致攻击者可以控制后端服务器对传入的任意地址发送请求,并返回对该目标请求的响应

Pikachu靶场ssrf漏洞实现读取文件效果
a3a132341bd7d382e8e9917e825231ff

4. xxe漏洞原理:
应用程序配置的XML解析器允许加载外部实体,并且解析后的结果会返回给用户

使用dnslog验证xxe漏洞是否存在
image
75fcf15a865009ae4e6b3cc0edf92974

posted @ 2026-01-22 17:28  moqiuliya  阅读(2)  评论(0)    收藏  举报