查看: 11099|回复: 1

PHPCMS V9 getshell exp原理.

[复制链接]
  • TA的每日心情
    开心
    2019-9-21 13:55
  • 签到天数: 9 天

    [LV.3]偶尔看看II

    发表于 2012-9-29 23:55:46 | 显示全部楼层 |阅读模式
    漏洞类型: 文件上传导致任意代码执行

    如果没错根据为tenzy牛的:
    http://www.wooyun.org/bugs/wooyun-2012-012467
    简介为:
    无须任何权限,直接得到WEBSHELL。

    。。。其实。。

    是有条件限制的,有PHP解析漏洞的主机通杀。。。。

    人生在外,最重要不是朋友多而是,超长待机。我是陈冠希,你认识我啦

    看到这么高端的漏洞, 当时硬是一直在看代码.. 最后终于终于找到地方..
    因为wooyun的状态还是
    2012-09-20: 细节已通知厂商并且等待厂商处理中
    2012-09-24: 厂商已经确认,细节仅向厂商公开
    这样子的, 就没打算发.

    而现在看到都有exp了.. 很震惊..
    就发一下当时的发现吧...
    真的是一个一个找的, 很蛋疼..

    漏洞文件在这里:
    phpcms\modules\attachment\attachments.php

    重要问题在这里.
    1. if (isset($GLOBALS["HTTP_RAW_POST_DATA"])) {

    2.         $pic = $GLOBALS["HTTP_RAW_POST_DATA"];
    复制代码
    还是post控制图片内容.
    省略一下不重要的东西. 继续.

    省略一下
    1. file_put_contents($this->upload_path.$filepath.$new_file, $pic)
    复制代码
    恩,另外一个也出现了!
    $basename可随意修改,图片内容也可以随意修改,shell出来了..

    exp在这里
    http://08sec.com/thread-1234-1-1.html

    转载记得注明:
    Http://blog.adm1n.org
    http://team.f4ck.net/
    回复

    使用道具 举报

  • TA的每日心情
    无聊
    2015-9-12 11:20
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2012-9-30 08:24:39 | 显示全部楼层
    试了一下 没找到漏洞网站  厂商来的好快啊
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-4 17:10 , Processed in 0.020205 second(s), 12 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部