故事大概是这样,某大哥对某学校的某同学感兴趣,想搞点信息,让我看看
其他过程省略......
但这学校很蛋疼,就一个官网,无奈只能从其他入手,如下图,有一处Thinkphp的系统
TP工具跑的一处日志泄露
http://xxxxxxx:8081//Application/Runtime/Logs/Home/22_09_11.log
Thinkphp的日志泄露 不是一天两天的事了,之前经常碰到,但能利用的点很少。
Tp框架的注入和Rce是很多的,但没有具体业务的话,裸露在外的参数几乎不能注。
但这刚好有一处商品交易,业务参数这块应该有,如图
竟然有sql语句,和一处where子句参数,运气好的过年了
直接sqlmap一把梭
意外发现官网的数据库,直接dump
后续,解密拿到相关hash,接管网站
顺利给大哥拿到相关信息,哈哈哈,
小结: 运气好,Tp框架带有业务,泄露文件里面有sql,不然就没有后续了,
原文始发于微信公众号(Qaseem安全团队):偶然遇到的旁站注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论