拿shell+disable_functions绕过+目录突破+提权
0x00前台拿webshell前期正常信息收集,发现是个cms,然后百度了一波之前的漏洞,找到了延时注入。一个一个的手工太累了,然后使用py脚本来跑。把密文拿去MD5解密,得到管理密码。在后台看到后台上传可以上传文件的类型找到上传点,然后上传木马连接到webshell,发现命令都是执行不了的。在phpinfo里找到disable_functions函数,发现很多命令都被禁用了。0
CVE-2019-0708——反弹shell 复现
0x00 前言卑微的只能来复现漏洞,而且还是经历了emmmmmm的过程才复现出来。0x01 环境准备镜像:https://pan.baidu.com/s/1FhZnLtIZbiOHh2mGAdTEDA 提取码:296r Exp:链接:https://pan.baidu.com/s/13t0EoE6A5CDNOCmU17gFPw 提取码:jggk 一.安装好镜像,选择sp版本
面试经常被HR问到的问题回答
1.什么是WebShell?WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的─种命令执行环境,也可以将其称做为─种网页后门。黑客在入侵了─个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在─起,然后就可以使用浏览器来访问这些asp或者php后门,得到─个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序
1