CTF-web-009
shell
解题
得到的信息有最重要的
$poc="a#s#s#e#r#t"; |
简单鉴定下,如下:
既然存在这种漏洞,那接下来就简单多了。这里分享两种办法:
菜刀连接
连接的语句如下,使用菜刀连接的过程就不赘述了 |
使用url进行payload
访问目录信息
http://114.67.175.224:15800/?s=print_r(scandir(%27./%27)) |
总结
PHP任意代码执行漏洞
phpinfo():显示php相关信息
scandir(path):显示目录信息,以数组的形式存储
程序员本地网站
解题
程序员本地访问:意思是本地。
写个XFF抓个包就能绕过去了。
总结
XFF伪造攻击 |
你从哪里来
解题
获得的信息很简单,只有一条:改源头
改出处为谷歌,得到flag
总结
跨站脚本攻击
Referer:指定访问的源url。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 矢幽武博客!
评论