开局一张图
二.漏洞分析
2.1 第一套源码漏洞分析
2.1.1 Thinkphp日志泄漏
基于Thinkphp3.2.3开发,前后台分离
默认开启Debug、导致泄漏日志SQL信息、异常缓存
构造Payload:App/Runtime/Logs/21_10_16.log
获取泄漏的admin表账号密码
进入后台
2.1.2 数组可控导致RCE
可上传文件名被直接带入数据包中
此处猜测后端将文件名以数组的方式进行控制(在拿到webshell后也证明了这个猜想是正确的)
将可上传的文件名加入php,随后上传拿到Webshell
查看对应配置文件,发现可上传后缀名是在数组当中,此处还可以利用插入闭合数组进行Getshell
payload:siteName=11111’).phpinfo();//
来看看后端如何处理的,因为return array的原因 必须加上字符串连接符”.”
再登陆后台查看Payload是否执行
成功getshell!!!
还有第二篇!!!
原文始发于微信公众号(渗透安全团队):实战 | 针对网贷诈骗网站渗透
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论