thinksns 3 getshell
wooyun test的重测试是这程序 结果我申请没让我进 听朋友说是这个
我就大概看了下 就发现个getshell
反正重测那么多黑客 肯定到时候有人挖出来 还不如放出来
attachaction.class.php
public function capture(){
error_reporting(0);
//解析上传方式
$query_string = t($_SERVER['QUERY_STRING']);
parse_str($query_string,$query_data); //覆盖data变量
$log_file = time().'_'.rand(0,1000).'.txt';
$log_path = RUNTIME_PATH.'/logs/'.date('Y/md/H/');
if(!is_dir($log_path))
mkdir($log_path,0777,true);
$file_path = './data/uploads/'.date('Y/md/H/');
if(!is_dir($file_path))
mkdir($file_path,0777,true);
file_put_contents($log_path.$log_file,var_export($query_data,true));
//按钮截图:FileType=img
if($query_data['FileType']=='img'){
$file_name = 'capture_'.time().'.jpg';
}
//附件上传:FileType=Attachment & FileName=xxx.jpg//利用方式他自己都写了。。
if($query_data['FileType']=='Attachment'){
$file_name = $query_data['FileName'];//被覆盖的 文件名神马的
}
//处理数据流
if ($stream = fopen('php://input', 'r')) { //post获取内容
// print all the page starting at the offset 10
// echo stream_get_contents($stream, -1, 10);
$content = stream_get_contents($stream);
file_put_contents($file_path.$file_name,$content);//这就写出了。。好渣啊
fclose($stream);
}
//include 'UploadFile.class.php';
//$up = new UploadFile();
//$up->upload('./uploads/');
//$info = $up->getUploadFileInfo();
//echo "<pre>";
//var_dump($_SERVER);
//var_dump($info);
//echo "</pre>";
//输出文件
echo SITE_URL.ltrim($file_path.$file_name,'.');
}
评论70次
完全就是故意留的后门嘛
洞主了不得 受教了
覆盖$query_data数组
学xi代码审计
我也一直不知道怎么用。
小菜弱弱的问: 这接在浏览器中提交变量,应该是GET提交呀~!还有那个POC, mod=的后面是不是接的某个模版,而在act=后面是不是接的某个函数?
额 。。。 这种洞也会出。。
我日,我怎么一个oday都挖不出来
晕死 下载了个源码,就打开AttachAction.class查看,太神奇了,居然把漏洞利用方式以注释的方式写了出来~!
额。。木有听过这个程序。。回头也瞧瞧,学xi了
大牛非同凡响...
getshell越来越多了。。
楼主真是厉害啊
感觉这个漏洞好弱智。。。。。。
增强代码审计能力=。=
正好 有个试试
真心围观。。。V5
好东西。
这个很牛气啊.要是有thinkphp的getshell重现江湖就更牛气了
哈哈,楼主 真心给力