黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

One Thinkphp前台getshell漏洞

  进入题目后,不难发现www.zip的文件泄露,容易发现是onethink cms,是用thinkphp框架写的.

  One Thinkphp前台getshell漏洞onethink

  搜索后可发现已知漏洞:

  容易发现,该cms存在固定缓存文件名2bb202459c30a1628513f40ab22fa01a.php,观察www.zip下面的源代码可以发现对文件名又进行了一次md5

  另外一种做法是,扫描目录得到www.zip下载源码,本地搭建起来环境后得到目录`/Runtime/Temp/onethink_6d11f0be3af9c28d4120c8fd5fe65a40.ph` 参考郁离歌

  反思:我当时做时,搜到了以前题目的按照该解题思路,没有操作成,显示用户名受到限制,以及在操作抓包时没有进行url-encode,没有进行本地搭建以及相关代码的审计(比如用户名限制)。

  缓存文件路径

  用户注册成功并登陆成功(我试了很多都是用户收到限制或者不存在,姿势不对…)

  注册登陆必须每次抓包url解码后再发包回去

  每次注册和登陆在发包的时候URL-encode 必须勾选上再提交,否则会把换行符的url-encode当成字符串来处理。登陆的时候也需要抓包,在用户名前面加上换行符的URL-encode,且勾选上URL-encode.

  1 2 3

  /Runtime/Temp/onethink_6d11f0be3af9c28d4120c8fd5fe65a40.php?X=system(‘cat /tmp/flag’); 或/Runtime/Temp/onethink_6d11f0be3af9c28d4120c8fd5fe65a40.php?X=cat /flag>/tmp/flag

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » One Thinkphp前台getshell漏洞
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜