记一次文件包含之“梦回A9大户”

文摘   2024-04-23 15:44   北京  


文章导读

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。


众亦信安,中意你啊!



点不了吃亏,点不了上当,设置星标,方能无恙!



背景


躺在床上刷着朋友圈,目光忍不住背这离谱的广告标题所吸引,并忍不住点进去看了两章,提示我余额不足要求充值。


不得不说书城是懂得拿捏人性的,看到一半这感觉像是做到一半戛然而且,今天就算拼上我这微薄的积蓄我也要看爽。


但是随之而来的是充值失败的信息,第一次心动,就这样让我失败吗。不行,起床打开电脑行动!



渗透过程



小程序抓包获取到域名,浏览子域名后发现一个简陋的登录框,输入后缀后发现thinkphp的报错页面。




那也是感情好,直接工具开凿。

工具链接:https://github.com/bewhale/thinkphp_gui_tools

?s=index/\think\Lang/load&file=/etc/passwd   文件包含?s=/admin/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1               远程代码执行


验证后发现数据库外网链接不上,但文件包含,任意命令执行均存在,在phpinfo中能看到系统命令相关函数被禁用了,尝试了几个工具也执行不了命令。


尝试传马,上传后发现并不解析,推测是有东西拦了,随后在其他端口上发现宝塔页面。


尝试对木马进行变形,但还是被拦。换一条思路,因为站点存在文件包含漏洞,所以只要上传一个带木马的图片,然后对其进行包含就行。但是在小程序端没有发现上传点,遂瞄准后台。


随便看了后台的两个书城公众号,发现粉丝都比我多,这样的公众号他这里还有几百个,每天都在躺着挣钱。


说回正题,上传图片马后,查看图片链接,拼接为绝对路径后尝试包含图片马。

copy 1.png /b + 1.php /a 2.png  制作图片木马方法

web访问一下成功包含。

Bypass-Disable



宝塔页面赫然出现。

php-fpm 相关文件 /www/server/php/72/etc/php-fpm.conf

listen 用于指定 PHP-FPM 监听的地址和端口或 Unix 套接字路径。

填上fpm地址,执行系统命令,success。

由于是目标在阿里云,暂不进行提权操作,对后续操作感兴趣的师傅可以阅读下面的文章。

https://mp.weixin.qq.com/s/5kLMKaUOKtBDtOq58Oxi_Q

了解宝塔阅读以下文章。

https://blog.csdn.net/milu_sec/article/details/135319567

找到数据库链接的相关文件。


找到控制余额授权的相关参数,emmm距离a9大户又进了一步。






































































































































































注:如有侵权请后台联系进行删除

觉得内容不错,请点一下"赞"和"在看"





点击上方公众号
关注我们








往期精彩

Armitage|MSF图形界面神器

原创|Searchall3.5.9敏感信息搜索工具

快看!渗透测试工具库!







1、公众号后台回复:搜索大法,获取searchall工具下载链接。

2、公众号后台回复:靶场,获取靶场工具网盘下载链接。

3、公众号后台回复:webshell,获取webshell下载链接。

4、公众号后台回复:验证码,获取验证码工具下载链接。

5.公众号后台回复:应急响应,获取应急响应网盘下载链接。

6.公众号后台回复:CS,获取CS渗透工具包网盘下载链接。

7.公众号点菜单栏"工具合集",后台回复""即可获取!

嗨嗨安全
提供网络安全资料与工具,分享攻防实战经验和思路。
 最新文章