随笔分类 - Real
摘要:[Flask]SSTI 1 根据题目判断这是一道SSTI参数处理不当的漏洞,打开页面显示Hello guest,猜测参数名为user 发现页面无任何变化,于是尝试name,成功回显 尝试{{2*2}},页面显示4,存在SSTI注入 构造payload,成功执行任意代码 # payload的解释:获取
阅读全文
摘要:[PHP]XXE 1 打开后发现是个phpinfo()页面,在我尝试ctrl+F搜索flag线索时候,直接找到了flag
阅读全文
摘要:[ThinkPHP]5-Rce 1 打开发现是一个ThinkPHP 5+框架,直接用ThinkPHP扫描工具 检测出是一个ThinkPHP 5.0.22/5.1.29的RCE漏洞,访问Payload ?s=/index/\think\app/invokefunction&function=call_
阅读全文
摘要:[ThinkPHP]5.0.23-Rce 1 根据题目知道这是一个5.0.23的PHP RCE,话不多说直接上扫描器 检测出Payload url地址: ?s=captcha&test=-1 Post表单参数: _method=__construct&filter[]=phpinfo&method=
阅读全文
摘要:[ThinkPHP]2-Rce 1 启动实例发现是一个ThinkPHP的示例代码,根据题目判断这题为RCE 扫描器扫描,未发现存在的REC漏洞(根据题目以及扫描结果猜想,可能是2.x版本的rec) 构造payload,成功显示phpinfo页面 ?s=/index/index/name/${phpi
阅读全文