前言
关键字:[session|thinkphp6.0|disable_function]
题解
扫了下目录,发现www.zip源码泄漏
thinkphp6.0
searchsploit搜了下没啥结果
谷歌搜搜,搜到个有关session的。
正好代码里session是可控的。
session需要32位长度
于是
先构造session
比如这样,需要在登录的时候就构造,因为不登录,那就没办法search。
然后
之后访问:
runtime/session/sess_1111111111111111111111111111.php
成功。
然后发个马过去,连蚁剑,发现没权限读。下面还有个readflag。明显,是要执行这个文件
phpinfo看一下禁用了很多函数,然后开始考虑绕过disable_function
蚁剑
掏出蚁剑大宝贝,一个一个试过去。
一键bypass!蚁剑牛逼(破音
手动
接下来手动下
https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php
然后把文件上传
文件包含一下
结束。