一次曲折的TP

2022-05-25 08:30:14 字數 1685 閱讀 7280

還是老規矩,進來直接用exp將phpinfo打出來(tp的版本為5.0.13)

但是我們用常規的日誌包含,卻找不到我們的日誌在**.後面才知道,我們get去請求也是無法請求到的,因為日誌不在**的絕對路徑,只能通過post去fuzzing日誌

此時用session去包含,不行,因為session過期過的很快,所以一直拿不下來,後面問了公司的表哥才知道,這種情況可以用session的檔案競爭來繞過,將其拿下。

其他常規的exp,file_put_content  wget這些,都是打不進去的,這個時候我們就可以看看常規的檔案能不能讀取

然後我想的就是用payload羅列出目錄,查詢我們的日誌在哪兒,但是當我想要羅列的時候,我覺得應該是運維設定碟符設定的有問題吧,全tm是null,就只有乙個乙個fuzzing

根據其爆的phpinfo的資訊,還有tp手冊寫的日誌,我們成功fuzzing到乙個比較重要的目錄,就是日誌的目錄,此外,該站的話,沒有登入是無法訪問日誌資訊的

我們可以通過都這裡,然後在配合其debug資訊,成功找到日誌的位置,對了,再給表哥們補充幾個tp其他敏感位置的檔案

_method=__construct&method=get&filter=think\_include_file&server=phpinfo&get=/etc/passwd

_method=__construct&method=get&filter=show_source&method=get&get=/etc/nginx/nginx.conf

最後,我們通過post傳參成功的讀取到了日誌,但是我們get的話,確是非授權的。

先用exp報錯,我們把一句話寫進去,然後再用exp去看看我們寫進去沒有。

成功包含,直接蟻劍鏈結拿下

記一次略微曲折的上傳

現在傳是傳上去了,但是沒有返回完整路徑,也不知道傳哪兒去了,這咋整 掃當前目錄啥也沒掃到 然後掃了波一級目錄,發現存在upload目錄,2.通過bp的intruder功能對字尾名進行批量fuzz,發現都被攔截,這裡又測試上傳test.aaa,內容為this is a test,發現可以上傳,那麼猜測...

記一次曲折的RCE挖掘過程

本漏洞由 sh4dow供稿,就完事兒了 簡單記錄一下這個漏洞,沒啥特殊的手法,就是細心與fuzz?抓包結果如下 看起來好像沒啥問題,但是響應中的werkzaug與python吸引了我的注意,不了解werkzaug的可以去看一下 我嘗試著用一些其他的payload替換了params引數的值,都是報錯,...

一次稍顯曲折的爆破經歷

拿到手網域名稱乙個 cc.test.com 開啟後直接就是乙個登陸框 隨手輸入admin準備打密碼,提示管理員不存在 說明此處可以爆破使用者名稱,使用字典爆破得到三個使用者名稱 登陸抓包密碼被md5加密了 使用多賬號爆破小字典爆破三個賬號的密碼,沒有爆出來 使用常用弱口令top5000爆破依然爆破不...