如上图,目标就一个登陆框,最近 Thinkphp 程序很多,根据后台地址结构,猜测可能是 ThinkPHP ,随手输入 xxx 得到 thinkPHP 报错页面,确定目标程序和版本。
然后上 5.X EXP 测试:
命令执行漏洞已经被修复了。。。
爆破?这验证码我没辙。。。
尝试读取日志瞅瞅,结果遇到防火墙
然后查了下 IP ,没有CDN,果断查下旁站,有那么几个站,目测都是 thinkPHP
爱站旁站查询其实并不准确,有的查不到,所以我直接丢 google 搜索子站,然后测试下这些 thinkPHP 子站的漏洞
漏洞存在,赶紧查了下IP,发现是旁服,那就是你了,关于漏洞利用可以移步到
这里我尝试包含日志,但是因为日志被防火墙拦截了,导致我猜不到日志路径,一直包含不存在。
换个思路,去主站注册,上传个图片一句话在包含试试,反正有绝对路径
这一步的原理:包含主站图片一句话,然后利用一句话把远程文件写入到指定文件中。
他是用的宝塔建站,按理说我是无法包含主站文件的,估计是没开跨站防护吧,导致我可以跨目录,
直接写一句话会被宝塔防火墙拦截,所以我先写了一个 txt 一句话,然后在写个php 文件包含这个 txt 一句话,成功绕过宝塔防火墙
总结
整个渗透完成用时不到20分钟,这就是如标题所说,经验决定成败,当然,思路也不可或缺。
现在已经不在是几年前的互联网了,所以我们在渗透中应该少用工具,多手工尝试,习惯手工渗透。
基本随便一个破站都是防火墙,如果你还像以前一样打开网站就丢工具一通乱扫,那估计你不仅什么都扫不到还被拉IP,动静还会很大,毫无意义。
本文作者为Mr.Wu,转载请注明,尊守博主劳动成果!
由于经常折腾代码,可能会导致个别文章内容显示错位或者别的 BUG 影响阅读; 如发现请在该文章下留言告知于我,thank you !
[aru_1]如果PHP业务的文件管理是虚拟路径咋办? 客户端请求则用echo fopen($FileURL, 'r')去返回给客户端,fopen上有漏洞吗?
请教楼主,验证码那一块的注入能否有个详细的教程。
我上TG就有人说 zhudai.com的数据有人在卖,还说你不是搞黑产?
没有上传图片的地方。代码执行怎么绕过宝塔?
@刘青不太理解,代码执行是代码执行,上传图片是上传图片呀。。。
代码执行被拦我没遇到过,所以不知道,你可以参考下那些代码执行遇到安全狗之类的文章看看
哥 要是网站没有图片上传的方法 怎么绕过宝塔 ?