1月内部红蓝

1月内部红蓝代码审计看到网站直接试admin就进后台了,然后上github找到了PbootCMS项目,尝试默认口令,admin:123456就进后台了。考点肯定不是这个。。。 后来群里有人说有网站备份文件,访问wwwroot.zip下载到网站备份文件。浏览了一下发现有些缓存文件,访问后得到绝对路径。 其实这次的靶场应该是某次CTF的原题,但环境是一开始是php5.4,尝试了一些方法没成功...

php文件包含

本地文件包含的利用思路 通过日志写入任意代码进行包含攻击 利用上传点,上传正常文件包含webshell脚本 LFI With PHPInfo Assistance 包含session(默认php安装配置,获取sesion文件名) php文件包含php的文件包含函数: include() include_once() require() require_once() reuqire()...