thinksns V3 getshell 漏洞附利用方法漏洞预警 -电脑资料
wooyun test的重测试是这程序 结果我申请没让我进 听朋友说是这个
我就大概看了下 就发现个getshell
反正众测那么多 肯定到时候有人挖出来 还不如放出来
attachaction.class.php
1publicfunctioncapture(){
2
3error_reporting(0);
4
5//解析上传方式
6$query_string=t($_SERVER['QUERY_STRING']);
7parse_str($query_string,$query_data);//覆盖data变量
8
9$log_file=time().'_'.rand(0,1000).'.txt';
10
11$log_path=RUNTIME_PATH.'/logs/'.date('Y/md/H/');
12
13if(!is_dir($log_path))
14mkdir($log_path,0777,true);
15
16$file_path='./data/uploads/'.date('Y/md/H/');
17
18if(!is_dir($file_path))
19mkdir($file_path,0777,true);
20
21file_put_contents($log_path.$log_file,var_export($query_data,true));
22
23//按钮截图:FileType=img
24if($query_data['FileType']=='img'){
25$file_name='capture_'.time().'.jpg';
26}
27
28//附件上传:FileType=Attachment & FileName=xxx.jpg//利用方式他自己都写了,
thinksns V3 getshell 漏洞附利用方法漏洞预警
,电脑资料
《thinksns V3 getshell 漏洞附利用方法漏洞预警》()。。29if($query_data['FileType']=='Attachment'){
30$file_name=$query_data['FileName'];//被覆盖的 文件名神马的
31}
32
33//处理数据流
34if($stream=fopen('php://input','r')) { //post获取内容
35// print all the page starting at the offset 10
36// echo stream_get_contents($stream, -1, 10);
37$content=stream_get_contents($stream);
38file_put_contents($file_path.$file_name,$content);//这就写出了。。好渣啊
39fclose($stream);
40}
41
42//include 'UploadFile.class.php';
43
44//$up=new UploadFile();
45//$up->upload('./uploads/');
46//$info=$up->getUploadFileInfo();
47
48//echo "
49";
50//var_dump($_SERVER);
51//var_dump($info);
52//echo "
53";
54
55//输出文件
56echoSITE_URL.ltrim($file_p
ath.$file_name,'.');57}