首页 > Web开发 > 详细

PHP/8.1.0-dev命令执行

时间:2021-08-08 15:51:12      阅读:18      评论:0      收藏:0      [点我收藏+]

漏洞影响范围: PHP/8.1.0-dev

通过burp抓包之后使用repeater进行重放测试,可以看到服务器X-Powered-By: PHP/8.1.0-dev

 技术分享图片

通过在请求头中添加字段User-Agentt,获取命令执行权限。

使用命令zerodiumvar_dump(3*7);可以看到服务器返回一个21的值。

技术分享图片

使用zerodiumsystem("cat /etc/passwd");尝试读取passwd文件内容。

技术分享图片

可以正常返回。

接下来使用nc反弹shell

技术分享图片

设置好地址和配置kali的监听之后。对repeater数据包头进行修改。

技术分享图片

小结:通过测试发现添加的user-agentt头需要位置靠前,位置靠后的情况下不会执行。

PHP/8.1.0-dev命令执行

原文:https://www.cnblogs.com/vnknow/p/15114578.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!