thinksns V3 getshell 漏洞附利用方法

wooyun test的重测试是这程序 结果我申请没让我进 听朋友说是这个
我就大概看了下 就发现个getshell

反正众测那么多黑客 肯定到时候有人挖出来 还不如放出来
attachaction.class.php

public function capture(){

                error_reporting(0);

                //解析上传方式
                $query_string        =        t($_SERVER['QUERY_STRING']);
                parse_str($query_string,$query_data); //覆盖data变量

                $log_file        =        time().'_'.rand(0,1000).'.txt';

                $log_path        =        RUNTIME_PATH.'/logs/'.date('Y/md/H/');

                if(!is_dir($log_path))
                        mkdir($log_path,0777,true);

                $file_path        =        './data/uploads/'.date('Y/md/H/');

                if(!is_dir($file_path))
                        mkdir($file_path,0777,true);

                file_put_contents($log_path.$log_file,var_export($query_data,true));

                //按钮截图:FileType=img
                if($query_data['FileType']=='img'){
                        $file_name        =        'capture_'.time().'.jpg';
                }

                //附件上传:FileType=Attachment & FileName=xxx.jpg//利用方式他自己都写了。。
                if($query_data['FileType']=='Attachment'){
                        $file_name        =        $query_data['FileName'];//被覆盖的 文件名神马的
                }

                //处理数据流
                if ($stream = fopen('php://input', 'r')) { //post获取内容
                        // print all the page starting at the offset 10
                        // echo stream_get_contents($stream, -1, 10);
                        $content        =        stream_get_contents($stream);
                        file_put_contents($file_path.$file_name,$content);//这就写出了。。好渣啊
                        fclose($stream);
                }

                //include 'UploadFile.class.php';

                //$up        =        new UploadFile();
                //$up->upload('./uploads/');
                //$info        =        $up->getUploadFileInfo();

                //echo "
";
                //var_dump($_SERVER);
                //var_dump($info);
                //echo "
";

 //输出文件
 echo SITE_URL.ltrim($file_path.$file_name,'.');
 }

20130408103503_42417

作者:Cond0r

本文固定链接: https://www.unhonker.com/bug/1002.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2013年04月09日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: thinksns V3 getshell 漏洞附利用方法 | 90' s Blog|关注网络信息安全
关键字:

thinksns V3 getshell 漏洞附利用方法:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!