thinksns V3 getshell 漏洞附利用方法漏洞预警 -电脑资料

时间:2019-05-09 01:35:18
染雾
分享
WORD下载 PDF下载 投诉

wooyun test的重测试是这程序 结果我申请没让我进 听朋友说是这个

我就大概看了下 就发现个getshell

反正众测那么多 肯定到时候有人挖出来 还不如放出来

attachaction.class.php

1publicfunctioncapture(){

2

3error_reporting(0);

4

5//解析上传方式

6$query_string=t($_SERVER['QUERY_STRING']);

7parse_str($query_string,$query_data);//覆盖data变量

8

9$log_file=time().'_'.rand(0,1000).'.txt';

10

11$log_path=RUNTIME_PATH.'/logs/'.date('Y/md/H/');

12

13if(!is_dir($log_path))

14mkdir($log_path,0777,true);

15

16$file_path='./data/uploads/'.date('Y/md/H/');

17

18if(!is_dir($file_path))

19mkdir($file_path,0777,true);

20

21file_put_contents($log_path.$log_file,var_export($query_data,true));

22

23//按钮截图:FileType=img

24if($query_data['FileType']=='img'){

25$file_name='capture_'.time().'.jpg';

26}

27

28//附件上传:FileType=Attachment & FileName=xxx.jpg//利用方式他自己都写了,

thinksns V3 getshell 漏洞附利用方法漏洞预警

电脑资料

《thinksns V3 getshell 漏洞附利用方法漏洞预警》()。。

29if($query_data['FileType']=='Attachment'){

30$file_name=$query_data['FileName'];//被覆盖的 文件名神马的

31}

32

33//处理数据流

34if($stream=fopen('php://input','r')) { //post获取内容

35// print all the page starting at the offset 10

36// echo stream_get_contents($stream, -1, 10);

37$content=stream_get_contents($stream);

38file_put_contents($file_path.$file_name,$content);//这就写出了。。好渣啊

39fclose($stream);

40}

41

42//include 'UploadFile.class.php';

43

44//$up=new UploadFile();

45//$up->upload('./uploads/');

46//$info=$up->getUploadFileInfo();

47

48//echo "

49";

50//var_dump($_SERVER);

51//var_dump($info);

52//echo "

53";

54

55//输出文件

56echoSITE_URL.ltrim($file_p

ath.$file_name,'.');

57}

thinksns V3 getshell 漏洞附利用方法漏洞预警 -电脑资料

手机扫码分享

Top