针对网贷诈骗网站渗透1

开局一张图


二.漏洞分析
2.1 第一套源码漏洞分析
2.1.1 Thinkphp日志泄漏


基于Thinkphp3.2.3开发,前后台分离

默认开启Debug、导致泄漏日志SQL信息、异常缓存

构造Payload:App/Runtime/Logs/21_10_16.log


获取泄漏的admin表账号密码
进入后台

2.1.2 数组可控导致RCE
可上传文件名被直接带入数据包中

此处猜测后端将文件名以数组的方式进行控制(在拿到webshell后也证明了这个猜想是正确的)
将可上传的文件名加入php,随后上传拿到Webshell
查看对应配置文件,发现可上传后缀名是在数组当中,此处还可以利用插入闭合数组进行Getshell

payload:siteName=11111’).phpinfo();//
 

来看看后端如何处理的,因为return array的原因 必须加上字符串连接符”

再登陆后台查看Payload是否执行

成功getshell!!!

还有第二篇!!

                                    

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值