PHPcms9.6.0任意檔案上傳漏洞直接getshell 利用教程

來源:互聯網
上載者:User

標籤:網站註冊   抓包   php檔案   data-   user   shell   使用   mail   本地   

對於PHPcms9.6.0 最新版漏洞,具體利用步驟如下:

首先我們在本地搭建一個php環境,我這裡是appserv或者使用phpnow (官網:http://servkit.org/)

(只要可以執行php檔案就行)

 

在根目錄下建立一個txt文字檔裡面寫上php一句話,如可以訪問

 

接著我們找到phpcms網站註冊模組,隨便填一下資訊

 

然後我們用burpsuite抓包

(有關burpsuite工具和相關使用教程可以參考前面的文章:https://www.exehack.net/tag/burp-suite)

 

然後發送到repeater

 

我們在最下面的註冊那兒使用img標籤插入我們本地第一步搭建的一句話

 只需要修改img裡面的連結為你本地寫入的一句話即可,還有要注意的是在repeater裡測試go時每一次都要修改username,password和email欄位值(不能重複)

我們可以看到repeater裡MYSQL query成功插入,接著訪問repeater裡我標黃語句,執行一句話

串連菜刀,getshell

PHPcms9.6.0任意檔案上傳漏洞直接getshell 利用教程

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.