thinksns V3 getshell 漏洞附利用方法漏洞预警 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    wooyun test的重测试是这程序 结果我申请没让我进 听朋友说是这个

    我就大概看了下 就发现个getshell

    反正众测那么多 肯定到时候有人挖出来 还不如放出来

    attachaction.class.php

    1public function capture(){

    2

    3error_reporting(0);

    4

    5//解析上传方式

    6$query_string        =       t($_SERVER['QUERY_STRING']);

    7parse_str($query_string,$query_data); //覆盖data变量

    8

    9$log_file        =       time().'_'.rand(0,1000).'.txt';

    10

    11$log_path        =       RUNTIME_PATH.'/logs/'.date('Y/md/H/');

    12

    13if(!is_dir($log_path))

    14mkdir($log_path,0777,true);

    15

    16$file_path        =       './data/uploads/'.date('Y/md/H/');

    17

    18if(!is_dir($file_path))

    19mkdir($file_path,0777,true);

    20

    21file_put_contents($log_path.$log_file,var_export($query_data,true));

    22

    23//按钮截图:FileType=img

    24if($query_data['FileType']=='img'){

    25$file_name        =        'capture_'.time().'.jpg';

    26}

    27

    28//附件上传:FileType=Attachment & FileName=xxx.jpg//利用方式他自己都写了,

thinksns V3 getshell 漏洞附利用方法漏洞预警

电脑资料

thinksns V3 getshell 漏洞附利用方法漏洞预警》(https://www.unjs.com)。。

    29if($query_data['FileType']=='Attachment'){

    30$file_name        =       $query_data['FileName'];//被覆盖的 文件名神马的

    31}

    32

    33//处理数据流

    34if ($stream = fopen('php://input', 'r')) { //post获取内容

    35// print all the page starting at the offset 10

    36// echo stream_get_contents($stream, -1, 10);

    37$content        =       stream_get_contents($stream);

    38file_put_contents($file_path.$file_name,$content);//这就写出了。。好渣啊

    39fclose($stream);

    40}

    41

    42//include 'UploadFile.class.php';

    43

    44//$up       =       new UploadFile();

    45//$up->upload('./uploads/');

    46//$info       =       $up->getUploadFileInfo();

    47

    48//echo "

    49";

    50//var_dump($_SERVER);

    51//var_dump($info);

    52//echo "

    53";

    54

    55//输出文件

    56echo SITE_URL.ltrim($file_path.$file_name,'.');

    57}

   

    ​

最新文章