开局一张图
二.漏洞分析
2.1 第一套源码漏洞分析
2.1.1 Thinkphp日志泄漏
基于Thinkphp3.2.3开发,前后台分离
默认开启Debug、导致泄漏日志SQL信息、异常缓存
构造Payload:App/Runtime/Logs/21_10_16.log
获取泄漏的admin表账号密码
进入后台
2.1.2 数组可控导致RCE
可上传文件名被直接带入数据包中
此处猜测后端将文件名以数组的方式进行控制(在拿到webshell后也证明了这个猜想是正确的)
将可上传的文件名加入php,随后上传拿到Webshell
查看对应配置文件,发现可上传后缀名是在数组当中,此处还可以利用插入闭合数组进行Getshell
payload:siteName=11111’).phpinfo();//
来看看后端如何处理的,因为return array的原因 必须加上字符串连接符”
再登陆后台查看Payload是否执行
成功getshell!!!
还有第二篇!!