ThinkPHP6.0任意文件写
进入页面发现有登录
,注册
,搜索
猜测是二次注入
,构造payload
发现不是,然后看源码,没有发现什么东西,看了下url
http://e65edadb-18cc-427e-ba0b-f117dfe10ce8.node5.buuoj.cn:81/home/member/index
这样的格式一般是用的框架
,wapplyzer
显示编程语言为`php``
``php常见的框架一般是
laravel`和`thinkphp`,输入错的`url`看报错页面
发现是ThinkPHP V6.0.0
,搜一下历史漏洞发现有任意文件写入漏洞,
构造payload
登录的时候PHPSESSID
就需要为shell
文件名,且加上.php
长度共为32
最后再runtime/session/sess_1111111111111111111111111111.php
可以看到执行结果
构造shell
蚁剑连接即可,执行命令时发现被disable_functions
了,使用蚁剑的插件bypass
即可