08 2021 档案

摘要:一.了解web结构 1:网站是安装在电脑上的应用程序,它有操作系统,应用程序和服务器例如wamp包含的 web服务器:Apache 数据库:MySQL 编程语言:php 2:网站的访问:用户通过url访问,dns服务器将域名解析为ip地址,ip地址访问服务器内容(数据库,服务器,应用程序),最终将结 阅读全文
posted @ 2021-08-19 11:06 c1earlo_e 阅读(539) 评论(0) 推荐(0)
摘要:操作机:winxp 工具:caidao,burp 根据提示下载web1.exe并解压 打开网页,先用御剑扫一下,扫出很多目录 首先看下admin,发现能够目录遍历,找到zcpassword.php和login.php一个登录一个密码 再从前面下载的web1中查看下zcpassword.php,找到两 阅读全文
posted @ 2021-08-10 22:53 c1earlo_e 阅读(71) 评论(0) 推荐(0)
摘要:操作机:winxp 工具:caidao,御剑1.5 目标:www.test.ichunqiu 打开靶场,下载web.exe,解压后打开目标站点,扫描出来一些后台,administrator和phpmyadmin的登录页面 没什么解题思路就看了wp,发现web.exe中有一个configuration 阅读全文
posted @ 2021-08-09 22:39 c1earlo_e 阅读(61) 评论(0) 推荐(0)
摘要:操作机:winxp 目标:www.test.ichunqiu 工具:菜刀 burp 根据提示下载web.txt解压 打开网页www.test.ichunqiu没什么发现,用御剑扫一下目录,扫出bak 访问得到cms信息 然后根据网上的帝国王备份getshell,找到帝国王工具,登录admin.php 阅读全文
posted @ 2021-08-08 23:13 c1earlo_e 阅读(62) 评论(0) 推荐(0)
摘要:Thinkphp2.x 任意代码执行漏洞 影响版本:tp2.x tp3.0 漏洞影响:代码执行,写入一句话getshell 漏洞成因:在 ThinkPHP ThinkPHP 2.x 版本中,使用 preg_replace 的 /e 模式匹配路由: $res = preg_replace('@(\w+ 阅读全文
posted @ 2021-08-07 23:43 c1earlo_e 阅读(261) 评论(0) 推荐(0)
摘要:实验环境:winxp 工具:菜刀 目的:获取www.test.ichunqiu的flag 根据提示下载web.exe,下载后解压看到thinkphp框架 这个实验室利用thinkphp的单一入口漏洞 url请求需要经过index.php来进行分发,然后由内部过滤器来获取到传递的参数,如果没有进行过滤 阅读全文
posted @ 2021-08-04 22:43 c1earlo_e 阅读(61) 评论(0) 推荐(0)
摘要:实验环境:winxp 工具:菜刀 目的:获取www.test.ichunqiu的flag信息 打开网页根据提示下载web.exe并解压,可以看到install.php.bak,cms的安装备份 打开浏览器进入到install.php.bak,可以看到数据库地址名称,地址等都是写入数据库的,只有数据库 阅读全文
posted @ 2021-08-03 21:44 c1earlo_e 阅读(62) 评论(0) 推荐(0)
摘要:实验环境:winxp 实验工具:brupsuite,caidao 目的:得到www.test.ichunqiu的服务器权限 打开实验,打开web看到是dz,根据dz的版本去网上搜一下漏洞,找到一个dz x3.1的漏洞 接下来打开www.test.ichunqiu/utility/convert,配置 阅读全文
posted @ 2021-08-02 22:12 c1earlo_e 阅读(140) 评论(0) 推荐(0)