当前位置: 首页 > news >正文

百度推广关键词和创意google优化推广

百度推广关键词和创意,google优化推广,高级wordpress搜索引擎,做任务的兼职网站一、漏洞环境 docker环境 http://192.168.99.124:8082二、漏洞原理 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致…

一、漏洞环境

docker环境

http://192.168.99.124:8082

二、漏洞原理

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略

漏洞版本:2.4.0~2.4.29

三、漏洞复现

1.右击桌面打开终端(linux系统)

在这里插入图片描述

2.创建一个1.php文件
touch 1.php

在这里插入图片描述

3.编写文件内容
<?phpinfo()?>

在这里插入图片描述

4.把桌面的burpsuite.sh拖入终端模拟器,回车,打开burpsuit.

在这里插入图片描述

在这里插入图片描述

5.打开火狐浏览器,在设置-网络设置-中配置代理。

在这里插入图片描述

在这里插入图片描述

6.按下图配置代理

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

7.在网页中输入ip
http://192.168.99.124:8082

在这里插入图片描述

8.浏览刚刚创建的1.php文件

在这里插入图片描述

9.打开burpsuite中代理-开启拦截

在这里插入图片描述

10.在浏览器中点击提交查询,就可以在burpsuite中可以看到我们提交的数据包

在这里插入图片描述

11.右击-发送给Repeater(send to repeater),把拦截的这个数据包发送到重放器中。

在这里插入图片描述

12.在重放器中可以看到刚才拦截的数据包,点击“发送”,可以看到响应包中返回“bad file”,说明php文件上传失败。

在这里插入图片描述

在这里插入图片描述

13.在evil.php后面插入一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A),不再拦截:

在这里插入图片描述

在这里插入图片描述

14.访问刚才上传的evil.php%0a发现能够成功解析,但这个文件不是php后缀,说明目标存在解析漏洞:
http://192.168.99.124:8082/evil.php%0a

在这里插入图片描述

http://www.bjxfkj.com.cn/article/109711.html

相关文章:

  • 商标设计网站排行网页制作怎么收费
  • 什么网站上做奥数题怎么把视频弄成一个链接网址
  • jsp网站开发难吗企业邮箱163登录入口
  • 百度不收录我的网站2003网站的建设
  • 报考大专网站肇庆网站建设 网页制作
  • 建网站作业学校网站怎么下载不了
  • 成都企业网站设计制作获得网站源文件
  • 网站建设与网络编辑综合实训课程指导手册pdfwordpress做的好的网站
  • i网站制作aspnet网站开发例题
  • 百度站长平台验证网站梁山网站建设
  • 12306网站开发成本做团餐 承包食堂的企业网站
  • 嘉兴网站制作策划象山seo的优化
  • 项目网站设计哪个网站上网好
  • 搭建 网站的环节学计算机的出路
  • 切图网站江西seo网站排名优化
  • 大连开发区网站建设南昌网络公司
  • 广告联盟上怎么做网站成都网站建设公司
  • jsp ajax网站开发典型实例社交网站建设流程
  • 主流网站关键词排名重庆巫溪网站建设
  • 网站设计美工多少浏阳网站建设公司
  • 网站未备案的后果为 wordpress 的评论链接加上 nofollow
  • 马鞍山网站建设价格wordpress点文字弹出层
  • 大连开发区天气预报广州网站优化公司咨询
  • 个人博客网站建设选题说明深圳广东网站建设套餐
  • 山西建站便宜企业如何全面开展品牌工程建设
  • 做网站关于我们小米商城wordpress
  • 深圳做h5网站设计sketch做网站
  • 如何做学校的网站男女做那个是的视频网站
  • 外贸网站seo住宅装饰装修工程施工规范
  • 上传的网站怎么打开做网站必须花钱吗