string(6) "洞分" TAGS:洞分 寻技术

TAGS:洞分

如何进行墨者靶场WebShell文件上传漏洞分析溯源

1.打开网址后,发现是一个上传页面 2.直接上传后缀名为php的文件,发现无法上传 3.采用BurpSuite进行抓包,将上传的后缀为php的文件的后缀改为php5,即可绕过 4.使用菜刀进行连接,在var/www/html的目录中,发现带有KEY的文件,打开即可看到key 5.打开另一个网址,同时也是一个上传页面,但是设置了上传名单,仅允许以.gif .jpg .png为后缀文件通过

PHP编程 / 其他编程 2023年10月22日  84

php unserialize反序列化漏洞分析

题目如下: 漏洞解析: (上图代码第11行正则表达式应改为:'/O:\d:/') 题目考察对php反序列化函数的利用。在第10行 loadData() 函数中,我们发现了 unserialize 函数对传入的 $data 变量进行了反序列。在反序列化前,对变量内容进行了判断,先不考虑绕过,跟踪一下变量,看看变量是否可控。在代码 第6行 ,调用了 loadData() 函数,$data变量来自于

PHP编程 2023年10月21日  87

熊海CMS代码审计漏洞分析

前言 熊海CMS是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站的一套网站综合管理系统。作为一个早期的系统,里面代码存在许多漏洞利用点,且代码量低适合作为代码审计的入门挑战,本文就带领大家对该系统存在的漏洞进行分析。 基本结构 这里我选择使用小皮面板搭建在了本地,以便于调试错误,首先我们看看系统的结构: ——admin //后台⽂件 ——css /

PHP编程 / CMS教程 2023年08月29日  131

CVE-2020-15148漏洞分析

基础知识 在学习该漏洞之前我们需要学习一下前置知识来更好的理解该漏洞的产生原因以及如何利用。 我们先来学习一下框架的基本信息以及反序列化漏洞的基本利用过程。 Yii2 Yii是一个基于组件的高性能PHP框架,用于开发大型Web应用。Yii采用严格的OOP编写,并有着完善的库引用以及全面的教程。而CVE-2020-15148则是在其版本YII2.0.38之前的一个反序列化漏洞,该漏洞在调

PHP编程 2023年08月21日  118

关闭

用微信“扫一扫”