thinksns 3 getshell
wooyun test的重测试是这程序 结果我申请没让我进 听朋友说是这个
我就大概看了下 就发现个getshell
反正重测那么多黑客 肯定到时候有人挖出来 还不如放出来
attachaction.class.php
public function capture(){
error_reporting(0);
//解析上传方式
$query_string = t($_SERVER['QUERY_STRING']);
parse_str($query_string,$query_data); //覆盖data变量
$log_file = time().'_'.rand(0,1000).'.txt';
$log_path = RUNTIME_PATH.'/logs/'.date('Y/md/H/');
if(!is_dir($log_path))
mkdir($log_path,0777,true);
$file_path = './data/uploads/'.date('Y/md/H/');
if(!is_dir($file_path))
mkdir($file_path,0777,true);
file_put_contents($log_path.$log_file,var_export($query_data,true));
//按钮截图:FileType=img
if($query_data['FileType']=='img'){
$file_name = 'capture_'.time().'.jpg';
}
//附件上传:FileType=Attachment & FileName=xxx.jpg//利用方式他自己都写了。。
if($query_data['FileType']=='Attachment'){
$file_name = $query_data['FileName'];//被覆盖的 文件名神马的
}
//处理数据流
if ($stream = fopen('php://input', 'r')) { //post获取内容
// print all the page starting at the offset 10
// echo stream_get_contents($stream, -1, 10);
$content = stream_get_contents($stream);
file_put_contents($file_path.$file_name,$content);//这就写出了。。好渣啊
fclose($stream);
}
//include 'UploadFile.class.php';
//$up = new UploadFile();
//$up->upload('./uploads/');
//$info = $up->getUploadFileInfo();
//echo "<pre>";
//var_dump($_SERVER);
//var_dump($info);
//echo "</pre>";
//输出文件
echo SITE_URL.ltrim($file_path.$file_name,'.');
}
评论70次
火前刘明
呵呵,算不算开胃菜啊?
楼主真给力~刚恢复访问就来一个0day
前排微观,碉堡了~
3据说是重写代码了,2.8洞更是一批一批的。。好渣啊 shopex原来也是 后来部分处理数据库的代码也重写了 把我坑坏了。。
好无语的洞,竟然也众测
开张就是0DAY,支持
前排围观 真心强大
这么快就送0day。。哈~!
看到吐司回来,我终于相信爱情了 Cond0r 牛逼大了。。。。随便看个文件就有getshell!膜拜下