查看: 11366|回复: 1

PHPCMS V9 getshell exp原理.

[复制链接]
发表于 2012-9-29 23:55:46 | 显示全部楼层 |阅读模式
漏洞类型: 文件上传导致任意代码执行

如果没错根据为tenzy牛的:
http://www.wooyun.org/bugs/wooyun-2012-012467
简介为:
无须任何权限,直接得到WEBSHELL。

。。。其实。。

是有条件限制的,有PHP解析漏洞的主机通杀。。。。

人生在外,最重要不是朋友多而是,超长待机。我是陈冠希,你认识我啦

看到这么高端的漏洞, 当时硬是一直在看代码.. 最后终于终于找到地方..
因为wooyun的状态还是
2012-09-20: 细节已通知厂商并且等待厂商处理中
2012-09-24: 厂商已经确认,细节仅向厂商公开
这样子的, 就没打算发.

而现在看到都有exp了.. 很震惊..
就发一下当时的发现吧...
真的是一个一个找的, 很蛋疼..

漏洞文件在这里:
phpcms\modules\attachment\attachments.php

重要问题在这里.
  1. if (isset($GLOBALS["HTTP_RAW_POST_DATA"])) {

  2.         $pic = $GLOBALS["HTTP_RAW_POST_DATA"];
复制代码
还是post控制图片内容.
省略一下不重要的东西. 继续.

省略一下
  1. file_put_contents($this->upload_path.$filepath.$new_file, $pic)
复制代码
恩,另外一个也出现了!
$basename可随意修改,图片内容也可以随意修改,shell出来了..

exp在这里
http://08sec.com/thread-1234-1-1.html

转载记得注明:
Http://blog.adm1n.org
http://team.f4ck.net/
回复

使用道具 举报

发表于 2012-9-30 08:24:39 | 显示全部楼层
试了一下 没找到漏洞网站  厂商来的好快啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 05:28 , Processed in 0.018207 second(s), 9 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部