如何通过Thinkphp在禁用函数的项目中实现绕过限制的技巧?
- 内容介绍
- 文章标签
- 相关推荐
本文共计1159个文字,预计阅读时间需要5分钟。
目录+前言+file_put_contents+pcntl_exec+LD_PRELOAD+维持+总结+前言+在一次渗透测试中,手工寻找许久的漏洞,抱着试一试的心态打开了xray。然而xray还是给力,一打开网页的时候xray就直接显示了维持+维持
目录
- 前言
- file_put_contents
- pcntl_exec
- LD_PRELOAD 劫持
- 总结
前言
在一次渗透测试中,手工找了许久没发现什么东西,抱着尝试的心情打开了xray
果然xray还是挺给力的,一打开网页的时候xray直接就扫描出了thinkphp 5.0.10 rce漏洞
直接使用命令执行payload,结果报出system函数被禁用
s=whoami&_method=__construct&method=&filter[]=system
尝试应用其他函数进行利用,经过测试发现call_user_func函数没有被禁用
Payload
s=phpinfo&_method=__construct&method=get&filter[]=call_user_func
可以看到哪些函数被禁用了
看到assert和include没有被禁用,一开始想写shell进日志然后去利用文件包含,发现并没有任何反应,也不报错。
本文共计1159个文字,预计阅读时间需要5分钟。
目录+前言+file_put_contents+pcntl_exec+LD_PRELOAD+维持+总结+前言+在一次渗透测试中,手工寻找许久的漏洞,抱着试一试的心态打开了xray。然而xray还是给力,一打开网页的时候xray就直接显示了维持+维持
目录
- 前言
- file_put_contents
- pcntl_exec
- LD_PRELOAD 劫持
- 总结
前言
在一次渗透测试中,手工找了许久没发现什么东西,抱着尝试的心情打开了xray
果然xray还是挺给力的,一打开网页的时候xray直接就扫描出了thinkphp 5.0.10 rce漏洞
直接使用命令执行payload,结果报出system函数被禁用
s=whoami&_method=__construct&method=&filter[]=system
尝试应用其他函数进行利用,经过测试发现call_user_func函数没有被禁用
Payload
s=phpinfo&_method=__construct&method=get&filter[]=call_user_func
可以看到哪些函数被禁用了
看到assert和include没有被禁用,一开始想写shell进日志然后去利用文件包含,发现并没有任何反应,也不报错。

