1.星期四没有等到v50,而等到了垃圾信息。
2.打开网站下载app,对app进行抓包(此处省略~封面有点辣眼睛)。
3.很明显是thinkphp5框架,exp打一波。
4.盲猜一波后台admin,果然是后台(这种xx通讯提供基本上都是同一套源码改的),旧版是有个前台任意文件上传的漏洞直接getshell。
5.看样子是修复了,看报错信息应该是校验了用户,只能试试弱口令咯!
6.弱口令yyds,还得看弱口令,后台数据还蛮多。
7.这些站的原理就是,打开app获取到手机的权限,将手机通讯录上传到后台,然后用通讯录威胁你从而获得money,找上传接口,上马。
8.哥斯拉连接马子,尝试执行命令,执行失败(因为宝塔禁用了危险函数)
9.利用哥斯拉自带bypass disable functions插件尝试进行绕过。
10.执行成功,是www权限,CVE-2021-4034提权,赋予执行权限,成功获取到root权限。
11.成功反弹shell,查找历史登录ip。
12.国外登录ip无溯源价值,好人做到底把后台数据全删了。
文章来源: http://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247506038&idx=1&sn=8c6058a9154fee3b83968d99a258f469&chksm=96d02373a1a7aa6576920c214c14bc126d618535d508e1f3b88d96d66dcb5b534dd44066c6d1#rd
如有侵权请联系:admin#unsafe.sh