当前位置: 首页 > wzjs >正文

沧州最火网站女生学市场营销好吗

沧州最火网站,女生学市场营销好吗,建筑培训网排行榜,天梭手表官方网站看上去像是某种编码,又或者是使用了不兼容的解码方式...看答案... 说是将txt转化为md格式就能看到。 抓包、扫描查找其他线索。 phpmyadmin是数据库管理工具,phpinfo是查看php配置信息。访问一下试试: 访问phpinfo.php显示的是本机php配置…

看上去像是某种编码,又或者是使用了不兼容的解码方式...看答案...

说是将txt转化为md格式就能看到。

抓包、扫描查找其他线索。

 phpmyadmin是数据库管理工具,phpinfo是查看php配置信息。访问一下试试:

访问phpinfo.php显示的是本机php配置,访问phpmyadmin显示的是工具界面,可以看到只有一个空的test数据库。应该又是什么新鲜知识,看答案...

phpmyadmin4.8.1中的真实漏洞CVE-2018-12613:

$target_blacklist = array ('import.php', 'export.php'
);// If we have a valid target, let's load that script instead
if (! empty($_REQUEST['target'])&& is_string($_REQUEST['target'])&& ! preg_match('/^index/', $_REQUEST['target'])&& ! in_array($_REQUEST['target'], $target_blacklist)&& Core::checkPageValidity($_REQUEST['target'])
) {include $_REQUEST['target'];exit;
}
public static function checkPageValidity(&$page, array $whitelist = [])
{if (empty($whitelist)) {$whitelist = self::$goto_whitelist;
//这里传入的whitelist本来就是空的,所以whitelist就是goto_whitelist}if (! isset($page) || !is_string($page)) {return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr($page,0,mb_strpos($page . '?', '?'));//mb_strpos返回第一个查找到的?的位置
//这里先把$page和?拼接在一起,防止$page里面本来就没有?,然后再获取$page中?之前的部分if (in_array($_page, $whitelist)) {return true;}//进行url解码了,以防传进来的数据进行了url编码$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}return false;
}

为什么是截取到第一个问号进行白名单过滤呢?

访问某文件如 /index.php 时可以通过?a=1?b=2来设置查询参数。

截取问号前的部分是为了提取真正的 PHP 脚本名(如 index.php),而忽略其后的查询参数。

public static $goto_whitelist = array('db_datadict.php','db_sql.php','db_events.php','db_export.php',等等等等
);

存在文件包含漏洞。为什么使用的是白名单还有文件包含漏洞呢?原因就在于这里存在url解码后过滤但是包含的是解码前的内容。某个路径可以满足url解码后能通过白名单过滤(利用代码中的字符串截取)但是其实并非白名单中的文件路径(利用目录遍历特性),从而导致任意文件包含漏洞。我猜测修补方案就是保证过滤和包含的文件路径解码统一。

构造playload:

/db_sql.php?../../../../../../flag  该路径能通过白名单过滤,但是包含的是db_sql.php文件(如果存在),将问号后的内容作为查询参数。

将问号进行两次url编码:/db_sql.php%253F../../../../../../flag,首先该参数传到服务端时会自动进行一次url解码,然后过滤时再进行一次url解码,得到/db_sql.php?../../../../../../flag,可以通过白名单过滤。并且include('/db_sql.php%3F../../../../../../flag') (包含解码一次后的路径) 时利用一个目录遍历特性:

 这里的db_sql.php%3F虽然是一个不存在的路径,但是并不影响目录穿越。

/phpmyadmin/?target=db_sql.php%253F../../../../../../../flag

成功拿到flag。

但是这里有个问题,假如flag不是放在根目录中怎么办?

可以通过植入一句话木马,参考下面这篇博客:phpMyAdmin 4.8.1后台文件包含漏洞(CVE-2018-12613)_phpmyadmin4.8.1 漏洞-CSDN博客 

http://www.dtcms.com/wzjs/804725.html

相关文章:

  • 建设企业网站的目的c#网站开发技术
  • 徐州网站制作如何定位网站做游客留言做
  • 东莞网站建设 环保设备一个专门做预告片的网站
  • 有没有教做网站实例视频西安旅游攻略必去景点推荐
  • 58网站怎么做浏览度才高网站开发公司名称
  • 七牛云如何做网站缓存织梦怎么做网站地图
  • 一个网站备案多个域名吗学生网站建设的心得
  • 商务网站开发的的基本流程宝安网站设计项目
  • 苏州网站建设店铺装修免费手机网站自助建站
  • 免费大数据网站古风网站怎么做
  • 游戏网站推广衡水建设网站
  • 南京网站开发选南京乐识好淘宝网网页版首页登录入口
  • 天津开发区建网站公司网站推广 html关键词代码解说
  • 长春网站建设seo攸县网页设计
  • 南阳网站关键词查收录
  • 网站备案 加急做视频网站需要什么空间
  • 网站设计开发工程师网站建设需要什么材料
  • 网站维护推广的方案个人简历模板下载免费
  • 广安建设局网站长沙网络营销公司有哪些
  • 萝卜建站wordpress验证码代码
  • 公司做网站 优帮云目前常用的搜索引擎有哪些
  • 简单详细搭建网站教程视频教程wordpress同类
  • 中国购物网站排名湖北省建设工程质量安全监督网站
  • 怎样做站长建网站可以做英文教师的网站
  • 白银做网站的董事免费入驻的电商平台
  • 做网站需要哪些技术人才百度网站验证
  • 提供网站建设管理视频号分销解决方案的特点
  • 青海教育厅门户网站外贸网站有哪些
  • 网站建设傲成都网站制作软件
  • 合肥官方网站建设网站机房建设成本