来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] FineCMS注入and getshell漏洞文件:finecms\controllers\member\ContentController.phppublic function editAction() { span style=color: #ff0000;$id = $this-get(#39;id#39;);/spanspan s......
FineCMS注入and getshell
漏洞文件:finecms\controllers\member\ContentController.php
public function editAction() {
<span style="color: #ff0000;">$id = $this->get('id');</span>
<span style="color: #ff0000;"> $data = $this->content->where('userid=' .
$this->memberinfo['id'])->where('id=' . $id)->select(false);</span>
$catid = $data['catid'];
if (empty($data)) $this->memberMsg('信息不存在');
if (empty($catid)) $this->memberMsg('信息栏目不存在');
$model = $this->cache->get('model');
$modelid = $this->cats[$catid]['modelid'];
$fields = $model[$modelid]['fields']
$id,出现漏洞
2.exp 代码
exp: 注册用户,发表文章,然后再点击编辑, 编辑文章这儿,抓包,得到cookie 进行注入
3.实际利用
后台拿shell(demo演示地址是apache)
点击模版设置 利用新建模版来拿shell
http://demo.finecms.net/index.php?s=admin&c=theme&dir=bWVtYmVyLw==&iframe=0
dir后面是目录base64加密的
构造如下,../../就是Li4vLi4v,输入http://www.2cto.com /index.php?s=admin&c=theme&dir=Li4vLi4v=&iframe=0
目录已经跳转 建立a.php.css来拿shell。
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com