runPHP

VulnHub CengBox2靶机渗透

一曲冷凌霜 提交于 2020-07-27 11:41:58
​本文首发于微信公众号: VulnHub CengBox2靶机渗透 ,未经授权,禁止转载。 难度评级:☆☆☆☆ 官网地址:https: //download.vulnhub.com/cengbox/CengBox2.ova 天翼云盘:https: //cloud.189.cn/t/nq6r6jQVRZBz 百度网盘:https: //pan.baidu.com/s/1EMIZg3x2ebqOdRmif4O2Jg 提取码:gt6g 官网简介:Ceng Company似乎正在维护,但仍可能运行着某些业务 渗透目标:获取普通用户以及root用户权限 本机地址:192 .168 .110 .27 靶机地址:192 .168 .110 .30 , 192 .168 .110 .32 信息收集 老规矩,还是nmap开路。 nmap 192.168.110.0/24 扫描结果显示共开启了3个端口,分别运行着FTP、SSH和HTTP服务。一般来说,漏洞出现在HTTP服务的可能性最大,首先看看网站有什么敏感信息。 显示网站正在维护,源码中也没有提供任何有用的信息。那么就需要使用dirb扫描网页目录了。 dirb 192 .168 .110 .30 只扫到了两个页面,index.html很明显是刚才访问的主页,而server-status是不可能有权限访问的,也就是说,dirb没有扫出有用信息。

dedecms模板标签如何做判断

流过昼夜 提交于 2019-12-23 11:06:04
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> dedecms模板标签是可以做判断的,不过具体要看是哪个标签,有些标签是无法判断的。必须改源文件,下面有个示例,感兴趣的朋友可以参考下 具体要看是哪个标签,有些标签是无法判断的。必须改源文件, 常用的loop,autoindex 等~ 在标签里加:runphp="yes" 。 [field:pubdate runphp='yes'] $a="<font color=red>".strftime('%m-%d',@me)."</font>"; $b=strftime('%m-%d',@me); $ntime = time(); $day3 = 3600 * 24; if(($ntime - @me) < $day3) @me = $a; else @me =$b; [/field:pubdate]<br> [field:global name=autoindex runphp="yes"] if(@me%5==0)@me="<hr />"; else @me=""; [/field:global] 这个是判断,列表每隔5行加横线 。 以上就是dedecms模板标签如何做判断的详细内容 来源: oschina 链接: https://my.oschina.net/u/4427611/blog/3146105