
RCE
文章平均质量分 77
bbb07
行百里者半于九十
展开
-
[CVE-2022-22965]Spring远程代码执行漏洞复现
漏洞概述(级别:高危)续上一次Log4j2后,于2022年03月29日,Spring官方发布了Spring框架远程命令执行漏洞公告(CNVD-2022-23942、CVE-2022-22965)攻击者可以通过构造恶意请求来利用这些漏洞,从而造成任意代码执行,未经身份验证的攻击者可以使用此漏洞进行远程任意代码执行,该漏洞广泛存在于Spring框架以及衍生的框架中,JDK 9.0及以上版本会受到此漏洞影响FOFA语法app="APACHE-Tomcat" || app="vmware-Sprin原创 2022-04-26 11:23:12 · 5409 阅读 · 2 评论 -
[CISCN 2019 初赛]Love Math
<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [' ', '\t', '\r.原创 2021-11-04 10:51:08 · 1502 阅读 · 0 评论 -
preg_replace /e模式下代码漏洞
<?phperror_reporting(0);$text = $_GET["text"];//以get方式提交text$file = $_GET["file"];//以get方式提交fileif(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){//file_get_content需要读到一个$text传来的内容为I have a dream的文件 echo "<br>...原创 2021-10-17 22:35:40 · 1231 阅读 · 1 评论 -
Pikachu靶场通过记录
一、暴力破解基于表单的暴力破解缺少验证码匹配,无登录次数限制等等条件,可以对用户名或密码暴力破解burp抓包设置target原创 2021-10-15 21:07:58 · 3782 阅读 · 0 评论 -
无参数RCE
[GXYCTF2019]禁止套娃<?phpinclude "flag.php";//执行并包含flag.phpecho "flag在哪里呢?<br>";if(isset($_GET['exp'])){//以get方式提交exp,非空且为字符串 if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) { if(';' === preg_replace('/.原创 2021-10-02 12:20:42 · 2229 阅读 · 1 评论 -
[GXYCTF2019]Ping Ping Ping
一道经典的远程连接命令执行ping题,过滤的内容有点多,看了一眼wp没想到有三种不同的解题思路,很有意思目录方法一方法二方法三与上题不同的是,这里没有输入框,提示我们/?ip=?,应该是在url内执行语句有回显,尝试利用管道符|执行ls/?ip=127.0.0.1|ls难道。。。可以直接cat flag.php?? /?ip=127.0.0.1|cat flag.php被发现了,看来是我高兴太早了 用屁股想了一...原创 2021-09-17 21:33:55 · 1290 阅读 · 0 评论 -
[HCTF 2018]WarmUp
方法一:打开靶场后,按f12查看源码即可看到<!--source.php-->,根据提示修改URL访问source.php方法二:利用dirsearch对IP进行目录扫描,同样扫描出目录下的source.php打开source.php页面,已知信息如下 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$pag..原创 2021-08-24 21:36:36 · 1553 阅读 · 0 评论 -
Web_php_include(strstr与str_replace函数)
<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);#查找php://,null替换查找的值,并且规定搜索$page}include($page);?>strstr函数strstr(str1,str2) 函数,判断字符串str2是否是s...原创 2021-08-24 11:48:48 · 1311 阅读 · 1 评论 -
command_execution
小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。命令注入原理:由于后台代码并未对用户输入的参数ip的值进行过滤就直接与ping命令进行拼接并执行,因此可以使用常见的命令拼接字符对命令进行拼接,如使用“&”,“|”,“&&”,“||”,然后再执行后面的命令首先ping一个ip执行了输入的ip地址,题目告知未设置waf,尝试能否使用命令拼接的方式来执行其它命令Windows:|:直接执行后面的语句||:如果前..原创 2021-08-24 10:39:20 · 834 阅读 · 0 评论 -
RCE之文件包含漏洞
文件包含是指编译器进行预处理时复制指定的文件内容代替源文件中预处理命令的过程,一个源文件可以将另一个源文件的全部内容包含进来。初衷是为了减少程序代码的冗余。文件包含漏洞原理可以试想一下,开发人员如果每一个代码文件中都要使用到同一段代码,非常繁琐,所以通常会将用到的代码转换成一个文件,让每一个用到它的代码都包含在里面,而无需再次编写。这种调用文件的过程一般被称为包含文件。但由于这种灵活性,从而导致客户端可以调用任意恶意文件,从而造成文件包含漏洞。文件 PHP 中的文件包含分为本地包含和远.原创 2021-08-17 10:52:04 · 2391 阅读 · 0 评论