Skip to content

Latest commit

 

History

History
47 lines (25 loc) · 1.37 KB

[GYCTF2020]EasyThinking.md

File metadata and controls

47 lines (25 loc) · 1.37 KB

[GYCTF2020]EasyThinking

知识点

ThinkPHP6.0任意文件写

解题

进入页面发现有登录注册搜索

猜测是二次注入,构造payload发现不是,然后看源码,没有发现什么东西,看了下url

http://e65edadb-18cc-427e-ba0b-f117dfe10ce8.node5.buuoj.cn:81/home/member/index

这样的格式一般是用的框架wapplyzer显示编程语言为`php``

`

``php常见的框架一般是laravel`和`thinkphp`,输入错的`url`看报错页面

发现是ThinkPHP V6.0.0,搜一下历史漏洞发现有任意文件写入漏洞,

参考文章

参考文章2

构造payload

登录的时候PHPSESSID就需要为shell文件名,且加上.php长度共为32

最后再runtime/session/sess_1111111111111111111111111111.php可以看到执行结果

构造shell蚁剑连接即可,执行命令时发现被disable_functions了,使用蚁剑的插件bypass即可