地址: 青少年CTF训练平台 | 原中学生CTF平台 | 青少年CTF 进入环境 没有发现什么点,目录扫描也没有结果,打开bp抓包 结合题目提示 题目描述:题目利用了PHP某一开发版本的重大后门,可以利用某写东西进行代码执行。
地址:
青少年CTF训练平台 | 原中学生CTF平台 | 青少年CTF
进入环境
没有发现什么点,目录扫描也没有结果,打开bp抓包
结合题目提示
搜索php/8.1.0-dev
在请求头添加
User-Agentt:zerodiumvar_dump(2*3);
一开始这里我有个空格在:后面,所以执行不成功,去掉空格就成功了
直接getflag
来源地址:https://blog.csdn.net/m0_63253040/article/details/127037026
--结束END--
本文标题: PHP/8.1.0-dev 后门命令执行漏洞复现
本文链接: https://www.lsjlt.com/news/407226.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
下载Word文档到电脑,方便收藏和打印~
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0