最新回复

  • 帖子作者
    回复
  • #836997

    vulhub里有100来个漏洞https://github.com/vulhub/vulhub

  • #810063

    有一些比较鸡肋的利用方法,比如https://www.leavesongs.com/PENETRATION/safeboxs-secret.html#0x02-php

  • #810067

    只要随便插入一个名字是where_deleted的参数即可比如:select id,xx from user where 1 or 1 = :where_deleted # from acticle where deleted=:where_deleted这样bindValue后,实际执行的SQL语句是:select id,xx from user where 1 or 1 = 'xxx'不影响你注入。

  • #795794

    回复 2# piaoye dl函数没禁用的话就可以,但是这样就需要写php代码来启用扩展了。

  • #795827

    回复 8# w8ayy 主要是为了在不修改目标PHP代码的情况下,先执行一些内容。比如说我在这里传入“include waf.php”,就可以给目标增加一个全局的waf。然后能测试在目标代码中的SQL注入漏洞能不能绕过这个WAF。 最简单的作用当然还是做后门或webshell,但作为作者,不对此负责。

  • #795866

    回复 12# twygame 是的,但auto_prepend_file必须是文件,或者是php://input。文件的话还是会有特征,php://input会影响正常的POST,扩展基本是免杀的。

  • #755578

    以CGI运行的程序中POST DATA会进入标准输入流。不过…… http://phpunit.vulnbusters.com 看下详情,和你说的有点出入的感觉。。。

  • #756082

    回复 8# 阿乾 你没看我发的链接。 里面的代码根本不是stdin

  • #756264

    回复 10# 阿乾 你说说修复过的最新的代码怎么利用? https://github.com/sebastianbergmann/phpunit/blob/master/src/Util/PHP/eval-stdin.php

  • #756380

    回复 12# 阿乾 额。。你这不就是伸手要0day么。。。拿着最新版的代码来问是否可以利用?

  • #743444

    回复 5# love71 没试过windows,不了解,有时间开虚拟机看看。

  • #743445

    回复 6# GET丶Boy 最近才发的补丁。

  • #743587

    回复 11# kokxxoo 更新了:https://github.com/vulhub/vulhub/tree/master/httpd/CVE-2017-15715

  • #743588

    回复 15# AdminTony 其实文中已经说了,直接用官方的php:5.5-apache这个docker镜像即可。 不过vulhub更方便,已经更新了:https://github.com/vulhub/vulhub/tree/master/httpd/CVE-2017-15715

  • #743589

    回复 10# xuetr2015 嗯,2.4.0到2.4.29,我试的是2.4.10

  • #743590

    回复 9# WooWayZ3 更新了:https://github.com/vulhub/vulhub/tree/master/httpd/CVE-2017-15715

  • #743591

    回复 24# GreyLi burp抓包,切换到hex视图,在1.php后面字节右键,insert byte,然后输入0a即可。如果不行,自己再查查burp suite的使用方法。

  • #743713

    回复 36# root_iceH 文章没看完吧。最后说了。

  • #759442

    回复 14# t00ls管理团队07 感觉可以退钱了{:6_446:}

  • #700293

    不结合其他漏洞的情况下是不能利用

Top ↑