[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

joomla 代码执行 (cve-2015-8562)

 广告模块
ID: 16697
标题: joomla 代码执行 (cve-2015-8562)
描述: joomla 代码执行 (cve-2015-8562) joomla 代码执行 (cve-2015-8562) 本漏洞根源是PHP5.6.13前的版本在读取存储好的session时,如果反序列化出错则会跳过当前一段数据而去反序列化下一段数据。而Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断。截断后的数据在反序列化时就会失败,最后触发反序列化漏洞。 启动后访问`http://your-ip:8080/`即可看到Joomla的安装界面,当前环境的数据库信息为: 数据库地址:mysql:3306用户:root 密码:root 数据库名:joomla
类型: WEB
网站: vulfocus
题目链接: https://vulfocus.cn
赛事: None
年度: None
Flag值:
writeup: https://blog.csdn.net/mooyuan/article/details/150771457

https://www.cnblogs.com/arrest/articles/17660026.html
答案错误,我要更正