thinksns 3 getshell
wooyun test的重测试是这程序 结果我申请没让我进 听朋友说是这个
我就大概看了下 就发现个getshell
反正重测那么多黑客 肯定到时候有人挖出来 还不如放出来
attachaction.class.php
public function capture(){
error_reporting(0);
//解析上传方式
$query_string = t($_SERVER['QUERY_STRING']);
parse_str($query_string,$query_data); //覆盖data变量
$log_file = time().'_'.rand(0,1000).'.txt';
$log_path = RUNTIME_PATH.'/logs/'.date('Y/md/H/');
if(!is_dir($log_path))
mkdir($log_path,0777,true);
$file_path = './data/uploads/'.date('Y/md/H/');
if(!is_dir($file_path))
mkdir($file_path,0777,true);
file_put_contents($log_path.$log_file,var_export($query_data,true));
//按钮截图:FileType=img
if($query_data['FileType']=='img'){
$file_name = 'capture_'.time().'.jpg';
}
//附件上传:FileType=Attachment & FileName=xxx.jpg//利用方式他自己都写了。。
if($query_data['FileType']=='Attachment'){
$file_name = $query_data['FileName'];//被覆盖的 文件名神马的
}
//处理数据流
if ($stream = fopen('php://input', 'r')) { //post获取内容
// print all the page starting at the offset 10
// echo stream_get_contents($stream, -1, 10);
$content = stream_get_contents($stream);
file_put_contents($file_path.$file_name,$content);//这就写出了。。好渣啊
fclose($stream);
}
//include 'UploadFile.class.php';
//$up = new UploadFile();
//$up->upload('./uploads/');
//$info = $up->getUploadFileInfo();
//echo "<pre>";
//var_dump($_SERVER);
//var_dump($info);
//echo "</pre>";
//输出文件
echo SITE_URL.ltrim($file_path.$file_name,'.');
}
评论70次
为什么每次都是看到“管理团队01”出现,不是还有02 03 04 05 06吗,难道…… 只是难道而已,都出来透透气呗!
getshell。各种给力!
刚开就送0day 太好了,膜拜楼主的技术啊 .. 随便一看就能看到0DAY
给力
刚能访问 上来 就见0day
楼主好人一声平安,我也没申请进去。。
Test error xi统发生错误 您可以选择 [ 重试 ] [ 返回 ] 或者 [ 回到首页 ] [ 错误信息 ] _APP_INACTIVE_public
收下了,哈哈。感谢
刚回来就有0DAY,给力啊
土司回来的开胃汤。
求细节
碉堡了,都是大神
太牛了,楼主厉害啊
写代码的人 这脑子
前排围观 表示 thinksns没接触过
刚开就放0day,拜膜
膜拜牛人啊!!
我去刚来就送。
diy 0day的时候挖到一个 php chown() 和chmod() 漏洞 可以吧把某文件设置为 可写可读权限 以为是鸡肋(爆路径改权限) 结果实战的时候 因环境突发奇想 第一次尝试 利用那个0day 从分站直接写到目标目录一发命中╮(╯▽╰)╭ 最近都是看到一个站用什么源码就去看一份源码 挖了就当场利用 研究与实战密不可分 但尼玛只能用一次有木有 thinksns 弱爆了 爆了多少个上传漏洞了你还相信爱情? 程序员都是0day制造机了 注释就是exp你还有节操吗?
重开后的开胃菜就那么重口味,后面有的看了,^_^