扫目录扫出来www.zip
下载解压
在readme文件中发现这是一个ThinkPHP6的框架
搜索框架漏洞:ThinkPHP 6.0.1 漏洞分析(任意文件操作)
审计操作可以参考上面的链接和bfengj佬的:[GYCTF2020]EasyThinking
漏洞利用方法:注册一个账号,登陆时抓包,修改session字段(长度必须为32位)
然后在search页面上传木马
文件所在位置:runtime/session/sess_rrrrrrrrrrrrrrrrrrrrrrrrrrrr.php
执行成功
蚁剑连接,在根目录找到flag和readflag文件
要执行readflag文件
但是在PHPinfo中看到disable_functions中禁用了很多函数
可以自己下载脚本:php7-backtrace-bypass/exploit.php
也可以蚁剑下载插件(需要fq)
点击开始后会进入伪shell模式:
文章评论