某p2p getshell
原作者:Joseph这个漏洞有点鸡肋,毕竟牛逼的无限制的getshell肯定是给人家找我挖洞的。
<?php
/*
Uploadify
// Define a destination
$targetFolder = '/uploads'; // Relative to the root
$verifyToken = md5('unique_salt' . $_POST['timestamp']);
if (!empty($_FILES) && $_POST['token'] == $verifyToken) {
$tempFile = $_FILES['Filedata']['tmp_name'];
$targetPath = $_SERVER['DOCUMENT_ROOT'] . $targetFolder;
$targetFile = rtrim($targetPath,'/') . '/' . $_FILES['Filedata']['name'];
// Validate the file type
$fileTypes = array('jpg','jpeg','gif','png'); // File extensions
$fileParts = pathinfo($_FILES['Filedata']['name']);
if (in_array($fileParts['extension'],$fileTypes)) {
move_uploaded_file($tempFile,$targetFile);
echo '1';
} else {
echo 'Invalid file type.';
}
}
?>
看着就有点蛋疼,其实走全局来说看着很顺的,但最后就是有一个pathinfo来进行后缀匹配所以导致没办法截图只能做为IIS环境下才能利用的漏洞,当然你有办法绕过pathinfo这个函数那也是没有限制的getshell
EXP:
**** Hidden Message *****
cms神马的 自己猜咯。哈哈 毕竟p2p 扫噶,哈哈,懂了 嗯,正是我想要的.. 来看看,学习学习
可以啊!!!!!! 来看看 很好 6666666666666666666 回复可见啊,,,, :):):):):):):):):):) DDDDDDDDDDDDDDD