随笔分类 -  BUUCTF

摘要:漏洞描述 WebLogic管理端未授权的页面存在任意上传getshell漏洞,可直接获取权限。 漏洞地址:/ws_utc/begin.do、/ws_utc/config.do 默认端口:7001 影响版本 WebLogic :10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3 漏 阅读全文
posted @ 2025-07-16 19:43 zhengna 阅读(158) 评论(0) 推荐(0)
摘要:漏洞描述 Weblogic的WLS组件对外提供web服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 影响版本 weblogic 版本: 10.3.6.0.0 12.2 1.1.0 12.2.1.2.0 12.1.3.0.0 漏洞复 阅读全文
posted @ 2025-07-16 19:42 zhengna 阅读(149) 评论(0) 推荐(0)
摘要:知识点 escapeshellarg 函数的用法 escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数 功能 :escapeshellarg() 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell 函数,sh 阅读全文
posted @ 2022-03-18 14:53 zhengna 阅读(597) 评论(0) 推荐(0)
摘要:场景打开如下,输入1提交,显示如下 <1>输入1'报错,输入1' #显示正常,确定存在sql注入 <2>输入1' union select 1#报错如下,发现存在关键字过滤。由于preg_match()函数返回的值是匹配指定字符串的次数,所以双写绕过无效;正则中的/i模式是忽略大小写,所以大小写绕过 阅读全文
posted @ 2022-02-09 09:13 zhengna 阅读(326) 评论(0) 推荐(0)