在目标站中发现了http://php.local/.svn/目录泄露源代码,发现是metinfo cms,拿到了位于config/config_safe.php中的key,这个key起到了很大作用。 什么是key呢?为什么要有这个key呢? 在metinfo安装完成后,会在config/config_safe.php写入一个key,这个key是用来加密解密账户信息的,你可以在app/system/include/class/...
POST/admin/index.php?c=uploadify&m=include&a=doupfile =cn&metinfonow=xwtpwmp&html_filename=1.phpHTTP/1.1Host:php.localContent-Length:1120Origin:http://php.localUser-Agent:Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36Content-Type:...
我们来看login.php的分析,开头有session_start();就刚刚合适,大家这里可能会有疑问,我们刚才在后台的config.php的文件里面不是用OR来验证的嘛,那我们直接让$_SESSION['sea_admin_id']=1不就行了吗?这样说按道理是可以的,但是大家可以在config.php文件的1-34行分析,这句就是我变量覆盖的包含文件,但是我们现在...
var phpdebugbar = new PhpDebugBar.DebugBar(); phpdebugbar.setHideEmptyTabs(false); phpdebugbar.addIndicator("php_version", new PhpDebugBar.DebugBar.Indicator({"icon":"code","tooltip":"PHP Version"}), "right"); phpdebugbar.addTab("messages", new PhpDebugBar.DebugBar.Tab({"icon":"...
ob_start()在服务器打开一个缓冲区来保存所有的输出。所以在任何时候使用echo,输出都将被加入缓冲区中,直到程序运行结束或者使用ob_flush()来结束。 也就是说我们只要找到web.class.php或者继承web.class.php的子类中有可控的echo输出,配合刚才的注入便可以写入shell。
xdebug.start_with_request = yes xdebug.idekey=PHPSTORM #xdebug.break_at_first_line=off #xdebug.remote_enable = 1 #xdebug.remote_autostart = 1 Just cuz, here's the xdebug section of my phpinfo() (sorry about the HTML, at least this way each parameter is on its own line. Just copying...