PHPCMS V9 getshell exp原理.
漏洞类型: 文件上传导致任意代码执行如果没错根据为tenzy牛的:
http://www.wooyun.org/bugs/wooyun-2012-012467
简介为:
无须任何权限,直接得到WEBSHELL。
。。。其实。。
是有条件限制的,有PHP解析漏洞的主机通杀。。。。
人生在外,最重要不是朋友多而是,超长待机。我是陈冠希,你认识我啦
看到这么高端的漏洞, 当时硬是一直在看代码.. 最后终于终于找到地方..
因为wooyun的状态还是
2012-09-20: 细节已通知厂商并且等待厂商处理中
2012-09-24: 厂商已经确认,细节仅向厂商公开
这样子的, 就没打算发.
而现在看到都有exp了.. 很震惊..
就发一下当时的发现吧...
真的是一个一个找的, 很蛋疼..
漏洞文件在这里:
phpcms\modules\attachment\attachments.php
重要问题在这里.if (isset($GLOBALS["HTTP_RAW_POST_DATA"])) {
$pic = $GLOBALS["HTTP_RAW_POST_DATA"];还是post控制图片内容.
省略一下不重要的东西. 继续.
省略一下file_put_contents($this->upload_path.$filepath.$new_file, $pic)恩,另外一个也出现了!
$basename可随意修改,图片内容也可以随意修改,shell出来了..
exp在这里
http://08sec.com/thread-1234-1-1.html
转载记得注明:
Http://blog.adm1n.org
http://team.f4ck.net/
试了一下 没找到漏洞网站厂商来的好快啊
页:
[1]