ICode9

精准搜索请尝试: 精确搜索
  • [HITCON 2017]SSRFme pathinfo()返回一个数组&Linux命令Perl漏洞(后面加一个|可以命令执行)2022-07-20 02:02:26

    进去一个代码审计: x.x.x.x <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http_x_headers[0]; }

  • [HITCON 2017]SSRFme 未完2022-07-19 22:05:20

    知识点: 1.pathinfi()函数会返回一个数组,关于文件路径的信息   返回的数组元素如下: [dirname]: 目录路径 [basename]: 文件名 [extension]: 文件后缀名 [filename]: 不包含后缀的文件名 代码例子: <?phpprint_r(pathinfo("/test1/test2/test.txt"));?> 运行结果: Array(   

  • [HITCON 2017]SSRFme 12022-02-20 12:04:42

    1.发现 1.1题目提示ssrf,打开地址发现代码. 2.步骤 1.1直接开始代码审计. <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { #_SERVER:服务器和执行环境信息 $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); #explode:把字符串打散为数组 .

  • hitcon_2017_ssrfme2022-01-06 13:30:29

    hitcon_2017_ssrfme 进入环境给出源码 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http_x_heade

  • ssrfme2021-11-04 22:31:59

    查看源码 <?php if(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }else{ show_source(__FILE__); exit(); } if(strpos($path,'..') > -1){ die(

  • bmzctf 刷题 hitcon_2017_ssrfme2021-06-12 04:01:23

    bmzctf 刷题 hitcon_2017_ssrfme 这道题有两种解法! 直接上源码: <?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]); @mkdir($sandbox); @chdir($sandbox); $data = shell_exec("GET " . escapeshel

  • bmzctf刷题ssrfme2021-06-11 03:01:23

    bmzctf刷题 ssrfme 考点:ssrf 本来我还想docker逃逸的,但是未成功

  • [BMZCTF]-hitcon_2017_ssrfme2021-05-23 15:32:24

    [BMZCTF]-hitcon_2017_ssrfme 依旧是直接给出题目源代码 这里列一下几个用到的函数吧 file_put_contents — 将一个字符串写入文件 pathinfo — 返回文件路径的信息 escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数 shell_exec — 通过 shell 环境执行命令,

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有