ThiThinkPHP5.x 远程函数执行与sql注入
代码
1204 人阅读
|
0 人回复
|
<
注释
尝试地点:ThinkPHP5.x 长途函数施行取sql注进_宁静龙-专注做企业收集宁静效劳取收集宁静培训! (anquanlong.com)
常识梳理:
PoC,齐称“Proof of Concept”,中文“观点考证”,常指一段破绽证实的代码。
Exp,齐称“Exploit”,中文“利用”,教唆用体系破绽停止进犯的行动。
Payload,中文“有用载荷”,指胜利 exploit 以后,实正正在目的体系施行的代码或指令。
Shellcode,简朴翻译“shell 代码”,是 Payload 的一种,因为其创立正背/反背 shell 而得名。
(用蚁剑连上以后,发明那是宁静龙布置正在阿里云上的情况)
起首测验考试了长途函数破绽的初初语句:
?s=index/\think\app/invokefunction&function=system&return_value=&command=
可施行Linux号令
然后我们根据提醒来写进一个文件,phpinfo的功用
利用到了file_put_contents函数(POC阐发)
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=./test.php&vars[1][]=
回隐出了数字18,暗示我们写进文件胜利
接着停止会见
test.php
呈现如上页里,胜利利用破绽。
接着我借测验考试了一句话木马的写进,谜底明显,也是能够写进并利用的。
最初蚁剑毗连便可。
利用完破绽,关于我们来讲最主要的教会来建复
接下去进修建复那个破绽
1.增加一段代码到App.php的554止
if (!preg_match('/^[A-Za-z](\w)*$/', $controller)) {
throw new HttpException(404, 'controller not exists:' . $controller);
}
修正以后,利用本来的poc发明生效了
破绽建复胜利。
免责声明:假如进犯了您的权益,请联络站少,我们会实时删除侵权内乱容,感谢协作! |
1、本网站属于个人的非赢利性网站,转载的文章遵循原作者的版权声明,如果原文没有版权声明,按照目前互联网开放的原则,我们将在不通知作者的情况下,转载文章;如果原文明确注明“禁止转载”,我们一定不会转载。如果我们转载的文章不符合作者的版权声明或者作者不想让我们转载您的文章的话,请您发送邮箱:Cdnjson@163.com提供相关证明,我们将积极配合您!
2、本网站转载文章仅为传播更多信息之目的,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证信息的正确性和完整性,且不对因信息的不正确或遗漏导致的任何损失或损害承担责任。
3、任何透过本网站网页而链接及得到的资讯、产品及服务,本网站概不负责,亦不负任何法律责任。
4、本网站所刊发、转载的文章,其版权均归原作者所有,如其他媒体、网站或个人从本网下载使用,请在转载有关文章时务必尊重该文章的著作权,保留本网注明的“稿件来源”,并自负版权等法律责任。
|
|
|
|
|