熊海博客php版本,熊海cms v1.0 PHP低版本无条件Getshell | CN-SEC 中文网

摘要

问题在index.php中,代码不多我直接贴出来了

Payload:/?r=../文件名

在PHP 5.3.29以下版本中可突破限制包含其他文件

Payload:../1.txt………………………………………………………………………………………………………………………………………………………………………………………………………………….

利用Windows文件长度特性绕过PHP后缀拼接

还有一种是使用%00绕过,不过在我的机器上没复现成功

越权

//inc/logincheck.php

任意文件包含

问题在index.php中,代码不多我直接贴出来了

一个经典的不能再经典的任意文件包含漏洞

$file中r参数可控,最后一行直接带入include函数中造成了任意文件包含,虽然有目录现在但并没有对目录进行严格判断,可用../来穿越目录

在其他目录下创建个1.php可成功包含

371dec78c3ef43d6f22e62055348133d.png

Payload:/?r=../文件名

在PHP 5.3.29以下版本中可突破限制包含其他文件

Payload:../1.txt………………………………………………………………………………………………………………………………………………………………………………………………………………….

利用Windows文件长度特性绕过PHP后缀拼接

还有一种是使用%00绕过,不过在我的机器上没复现成功

越权

//inc/logincheck.php

这代码看了我都想打人。只判断了COOKIE的值是否为user。

也就是说我们随便在cookie中给一个user值就可以绕过

b1791989aa5626e503433bc87dd7aa28.png

在后台编辑文章处可以上传图片,再配合之前的包含漏洞,实现前台getshell174c273b76285f9567857bac793bf263.png

47a5a5b3e801f332a70dd81c786df554.png

cms还有注入,储存XSS等

原文作者:

ADminSS

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值