![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
z.volcano
这个作者很懒,什么都没留下…
展开
-
[漏洞复现]CVE-2018-7490(路径遍历)
受影响版本 uWSGI 2.0.17之前的版本 环境 https://github.com/vulhub/vulhub/blob/master/uwsgi/CVE-2018-7490 或者直接用BUUOJ里的环境 漏洞分析 uWSGI PHP Plugin < 2.0.17没能妥善处理DOCUMENT_ROOT检测的--php-docroot选项,导致攻击者可以通过带有‘…’序列的特制URL请求,恶意查看系统上的任意文件。 开始利用 打开buuoj的靶机,看到 先不使用exp里的payload,试试原创 2021-04-02 15:22:20 · 1902 阅读 · 0 评论 -
[漏洞复现]CVE-2018-12613(远程文件包含)
受影响版本 phpMyAdmin 4.8.0和4.8.1 环境 https://github.com/vulhub/vulhub/tree/master/phpmyadmin/CVE-2018-12613 下载源码后,可以配合phpstudy在本地搭建环境,我这里直接在BUUOJ里现有的环境做的 漏洞分析 在这段代码中,连着有五个if判断语句 if (! empty($_REQUEST['target']) #target参数不能为空 && is_string($_REQUEST原创 2021-03-13 18:41:01 · 1278 阅读 · 0 评论