自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

转载 2020-10-17

通过CGI实现在Web页面上执行shell命令今天无意中发现,URL中的查询字符串,不一定非要是xxx=yyy&aaa=bbb格式,服务器将URL中问号后的查询字符串赋给名为QUERY_STRING的环境变量,然后调用可执行的脚本或二进制文件执行,将其标准输出返回给客户端。所以我想可以直接把shell命令作为URL输入,返回shell执行的输出。试了下,果然可以。下面说明一下实现步骤:1。安装linux与服务器,启动服务器2。服务器通常会有一个www/cgi-bin的目录,我在这

2020-10-17 16:22:40 56

转载 2020-10-17

攻击机:Kali 192.168.109.137靶机: Metasploitable2 192.168.109.159内网另一台主机 Windows Server 2012工具:Metasploit目标计算机上的漏洞编号为CVE id 2012-1823,完整的名称为PHP-CGI查询字符串参数漏洞,根据PHP主页的信息,当PHP使用基于CGI的设置(如Apache的mod_cgid)时,php-cgi就会收到一个查询字符串参数作为命令行参数(这个命令行参数可以是-s、-d或者-c),它将被

2020-10-17 16:20:08 166

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除