某外国语学院的一次拿站之旅

admin 2025年2月15日23:17:23评论8 views字数 962阅读3分12秒阅读模式

某天团队的echo老哥挖edu的时候遇到个学院的核心资产有ThinkPHP2的命令执行,但是存在waf,不能执行命令求助于我

某外国语学院的一次拿站之旅

###### 本着迎男而上的做事作风就去看了下,Thinkphp2的命令执行参考

文章可以看这里:

https://mp.weixin.qq.com/s/XHdIaWYA7hTCzRnBDBeEog

然后问echo哥拿了个账号,上去就是干

某外国语学院的一次拿站之旅

在实验途中发现使用eval等参数会拦截,而且感觉phpinfo也禁用了很多函数,最后发现使用assert函数不会拦截

某外国语学院的一次拿站之旅

这时候我就想到了用php自带的加解密函数 **pack**和**unpack**还有套娃的形式看看能否绕过waf

<?php  $str="phpinfo();";  print(bin2hex($str)); //解密print(pack("H*",bin2hex($str)));?>

发现也不能进行绕过,那就用套娃和分块传输的方式进行绕过尝试下

<?php$y=str_replace('x','','pxhpxinxfo()');assert($y);               $X='asse';$xx='rt';$xxx=$x.$xx;$y=str_replace('x','','pxhpxinxfo()');$xxx($y);?>

###### 发现也不能绕过(后来发现语法也有错误),后来求助下团队的blame哥,发现可以用thinkphp自己封装的dump函数和php的file_get_contents函数来进行文件的读取扩大危害,不然无法操作危害是不高的!

###### 1.先用scandir来扫描目录下的文件夹和文件

某外国语学院的一次拿站之旅

   ###### 2.后来想着读取m配置文件用ssrf打mysql的后来发现无法mysql伪造挑战应答故放弃

###### 读取其他文件

某外国语学院的一次拿站之旅

后来扫描目录时发现整站备份和他们学校的统一认证平台源码备份

某外国语学院的一次拿站之旅

就是cas.rar和itcservice.zip文件,下载下来审计,下载了itcservice.zip文件之后还想下载cas.rar进行审计发现管理员关站了,就先暂时作罢,该站点是核心资产

#thinkphp2命令执行->waf拦截->峰回路转读取文件造成危害->发现源码下载下来审计->管理员发现暂时关站

原文始发于微信公众号(Blame安全团队):某外国语学院的一次拿站之旅

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日23:17:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某外国语学院的一次拿站之旅https://cn-sec.com/archives/1020285.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息