摘要:
phpmyadmin 4.8.1 遠程文件包含漏洞(CVE-2018-12613)。 直接訪問,沒有任何有用信息: 查看源碼,有個source.php的提示,訪問一下試試: 看到了php代碼: 題目也有提示,代碼審計,來吧看看怎么個邏輯: <?php highlight_file(__FILE__)
閱讀全文
摘要:
訪問靶機環境有個tips,點擊查看: 發現鏈接后綴添加了個flag,由于php文件被瀏覽器解析了,內容沒法直接顯示: 可以考慮講phg源碼編碼后讀取,就不會被網站解析了,構造payload: ?file=php://filter/convert.base64-encode/resource=flag
閱讀全文
摘要:
頁面沒有任何提示,擼貓,查看源碼,末尾接收了個cat參數,cat=dog即可: get:
閱讀全文
摘要:
第一眼,輸入賬戶密碼,輸入一個試試: admin/123 admin/123’ 閉合:123' order by 3-- - get : 123' union select 1,2,3-- -
閱讀全文