thinksns 3 getshell
wooyun test的重测试是这程序 结果我申请没让我进 听朋友说是这个
我就大概看了下 就发现个getshell
反正重测那么多黑客 肯定到时候有人挖出来 还不如放出来
attachaction.class.php
public function capture(){
error_reporting(0);
//解析上传方式
$query_string = t($_SERVER['QUERY_STRING']);
parse_str($query_string,$query_data); //覆盖data变量
$log_file = time().'_'.rand(0,1000).'.txt';
$log_path = RUNTIME_PATH.'/logs/'.date('Y/md/H/');
if(!is_dir($log_path))
mkdir($log_path,0777,true);
$file_path = './data/uploads/'.date('Y/md/H/');
if(!is_dir($file_path))
mkdir($file_path,0777,true);
file_put_contents($log_path.$log_file,var_export($query_data,true));
//按钮截图:FileType=img
if($query_data['FileType']=='img'){
$file_name = 'capture_'.time().'.jpg';
}
//附件上传:FileType=Attachment & FileName=xxx.jpg//利用方式他自己都写了。。
if($query_data['FileType']=='Attachment'){
$file_name = $query_data['FileName'];//被覆盖的 文件名神马的
}
//处理数据流
if ($stream = fopen('php://input', 'r')) { //post获取内容
// print all the page starting at the offset 10
// echo stream_get_contents($stream, -1, 10);
$content = stream_get_contents($stream);
file_put_contents($file_path.$file_name,$content);//这就写出了。。好渣啊
fclose($stream);
}
//include 'UploadFile.class.php';
//$up = new UploadFile();
//$up->upload('./uploads/');
//$info = $up->getUploadFileInfo();
//echo "<pre>";
//var_dump($_SERVER);
//var_dump($info);
//echo "</pre>";
//输出文件
echo SITE_URL.ltrim($file_path.$file_name,'.');
}
评论70次
感谢大神分享!!
学好审计是多么重要啊
忽然发现不知道怎么利用。。。。。求细节啊!
收下了、、、
很赞
给力
好洞主
这个给力啊!!!!!!
好洞主
大神器洞主威武
洞牛…… 无限挖洞……
哦也
LZ大牛
一个鸟都没过滤……写代码的人一点都不懂安全吧……晕猪……
……这代码写的
学xi下。。
大牛又发好贴。
装载我大土司。 求楼主深入探索菊花奥秘
又一个洞主