漏洞条件 Apahce HTTP Server 2.4.49Apahce HTTP Server 2.4.50 (CVE-2021-42013)配置允许穿越目录 <Directory />Require all granted</Directory>开启cgi或cgid模块(命令执行) 原理分析 2.4.49 Apache …
漏洞条件 Oracle Database Server 11.2.0.4,12.1.0.2,12.2.0.1和18.2拥有CREATE PROCEDURE权限 漏洞原理 Java存储过程 Oracle Enterprise Edition 有一个嵌入数据库的Java虚拟机,而Oracle数据库则通过Java存储过程来支持Java的本地执行。 cre…
[CTFshow]红包题第二弹 查看源码提示 /?cmd 得到源码: <?php if(isset($_GET['cmd'])){ $cmd=$_GET['cmd']; highlight_file(__FILE__); if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){ die("c…
[36D杯 2020]给你shell 打开题目查看源码发现 ?view_source 有源码,并且告诉我们flag在/flag.txt中: <?php //It's no need to use scanner. Of course if you want, but u will find nothing. error_reporting(0…
[DASCTF Oct 2021]迷路的魔法少女 <?php highlight_file('index.php'); extract($_GET); error_reporting(0); function String2Array($data) { if($data == '') return array(); @eval("\$arra…
[GXYCTF 2019]禁止套娃 git源码泄露 通过扫目录得到/.git/目录,然后使用 githack 得到源码: <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|…
[广东强网杯 2021]love_pokemon 源码: <?php error_reporting(0); highlight_file(__FILE__); $dir = 'sandbox/' . md5($_SERVER['REMOTE_ADDR']) . '/'; if(!file_exists($dir)){ mkdir($…
2021 DASCTF July ezrce 果真就ezrce,直接网上搜到了RCE:yapi 远程命令执行漏洞分析,直接跟着操作走就行,这里复现一遍: 首先攻击者先注册一个新用户,然后登陆之后选择添加项目 项目名称和路径都能随便写 在设置 -> 全局 mock 脚本中添加恶意代码,开启并保存 POC如下: const sandbox = t…
命令执行之三目运算符绕过 源码: <?php error_reporting(0); //flag is located in flag.php if( isset($_GET['a']) ){ $a = $_GET['a']; if( strlen($a)>27 ){ die(strval(strlen($a)) . …
[CISCN 2019 初赛]Love Math 源码: <?php /* # -*- coding: utf-8 -*- # @Author: 收集自网络 # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-10-06 14:0…