thinkphp5.0包含绕过waf记录过程
前言#
目标站点是tp5.0的,前期尝试了去年的poc,证明漏洞存在,但是有宝塔waf遂借鉴吐司案例包含绕过,寻找前台上传点,上传一张带马的图片配合路径getshell,没什么技术含量,记录一下过程#vx抓包,抓出用户PHPSESSID 方便pc操作(不然pc无法访问)#
上传抓包,抓出图片的绝对地址,经测试宝塔那个孤儿关键字一律拦截#
证明可以执行命令,掏出中国蚁剑连接,配置蚁剑#
POC
:_method=construct&method=get&filter[]=think\include_file&server[]=-1&get[]=/xxxx#