- 博客(3)
- 收藏
- 关注
原创 BCACTF wp(webex)
这种题目很常见,多去尝试才能找到应该修改的数据,比如在这里就是可以通过修改传入前端js的数据包中的positon参数来控制下棋的位置的。第五个flag位置在whale.js中,whale网页中的html代码给出了提示。这题就是考web的基本知识,第一个flag位置在shark网页的html代码中。第六个flag位置在treasure网页下的robots.txt中。第三个flag位置在clam网页下的cookie中。该程序的判断在前端js验证,通过抓包修改下棋的位置。
2024-07-02 15:04:09 200
原创 ibos4.5.5pro命令执行漏洞复现与简单利用
分析了那么多源码,我们在这里捋一捋利用思路。首先,我们在databaseBackup()方法中找到一个传参$filename,通过对它的构造将值通过过滤后传递给$backupFileName,然后$backupFileName又将构造的恶意指令代码拼接进$dumpfile中,最后通过shell_exec()方法执行我们构造的命令,然后通过上webshell的方式来getshell。接下来就是绕过之前在源码中看到的对文件名的过滤了(点,单引号),用burpsuite抓个包,构造payload,插入文件名中。
2023-10-27 10:24:44 444 1
原创 DuomiCms中的变量覆盖漏洞的复现
只有一个方法,而且这个方法是调用$zip对象中的方法,并不是php的内置函数,不符合要求,找下一个方法parse_str(),没结果(没结果不展示了,节省空间)这一个函数是用来转义魔术引号的,也就是说是用来防止注入的,如果我们可以通过上面找到的创建变量的方法来进行变量覆盖即可绕过这个过滤方法。由于原文件不存在危险函数,所以我们需要寻找包含common.php文件的文件(包含common.php的文件有可能会调用这个函数)是但是有很多,我们慢慢找,找到可以利用的创建变量方法。由此联想到session覆盖。
2023-10-25 19:21:41 213 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人