首先去它的后台
http://127.0.0.1/upload/e/admin/index.php
账号密码root
依次 -> [系统]-[系统设置]-[备份与恢复数据]-[备份数据]
抓包把tablename改为phpifno()
注意这里只勾选一个就行了
然后点击备份开始抓包
将tablename改为phpifno
然后放包
看到这里就是刚刚的数据
查看备份说明然后将文件目录下的config.php,将readme.txt改为config.php
所以我们就可以尝试蚁剑连接
漏洞出现的原因
该漏洞是由于安装程序时没有对用户的输入做严格过滤,导致用户输入的可控参数被写入配置文件,造成任意代码执行漏洞。
定位漏洞出现的位置,发现在/e/install/index.php,下图可以看到表名前缀phome_,将获取表名前缀交给了mydbtbpre参数。
全文搜索,$mydbtbpre在/e/install/fun.php,然后跟进参数传递,发现将用户前端输入的表前缀替换掉后带入了sql语句进行表的创建,期间并没有对前端传入的数据做严格的过滤
创建表的同时将配置数据和可以由用户控制的表前缀一起写入到config.php配置文件
通过对整个install过程的代码分析,可以发现没有对用户数据进行过滤,导致配置文件代码写入。