摘要:
打开页面是下面一段代码 <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("php://", "", $ 阅读全文
posted @ 2020-09-16 10:37
zhengna
阅读(1464)
评论(0)
推荐(2)
摘要:
本题进入场景后显示如下页面 这是一个 thinkphp 框架,先查看版本号。在网址上随意输入一个不存在的模块 地址: 可以看到,thinkphp 版本为 5.0.20。 搜索发现,ThinkPHP 5.0.0-5.0.23 存在远程代码执行漏洞。 漏洞成因可参考:https://www.cnblog 阅读全文
posted @ 2020-09-16 10:28
zhengna
阅读(1536)
评论(1)
推荐(0)
摘要:
进入场景后,显示如下页面 猜测本题存在Python SSTI漏洞,验证一下,在url后面添加{{1+1}},回车显示如下 界面返回2,我们输入的1+1被执行了,说明服务器执行了{{}}里面这一段代码。 关于Python模板注入漏洞,可参考:https://www.cnblogs.com/wjw-zm 阅读全文
posted @ 2020-09-16 10:27
zhengna
阅读(919)
评论(0)
推荐(1)
摘要:
本题进入场景后,显示如下代码: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { ec 阅读全文
posted @ 2020-09-16 10:25
zhengna
阅读(3146)
评论(0)
推荐(0)
摘要:
题目来源:网鼎杯 2018题目描述:SQL 题目如下,是个登录页面 通过awvs扫描得知存在 register.php 注册页面,并且注册界面存在SQL盲注漏洞。 题目提示SQL,在注册页面测试无果,且发现输入框限制了特殊字符,要用代理工具提交payload。 尝试构造sql盲注语句username 阅读全文
posted @ 2020-09-16 10:23
zhengna
阅读(2183)
评论(0)
推荐(1)
浙公网安备 33010602011771号