PhpMyWind最新版本注入+后台getshell

转自http://wooyun.org/bugs/wooyun-2010-051256

洞主文中没说清楚,厂商也忽略了。

简要分析如下

漏洞出在/order.php中

不过要利用这处漏洞需要绕过下面的代码

绕过也很简单,Cookie设置一下即可。
利用:

响应包结果:

—————————

附一则后台getshell办法(windows服务器)

网站系统管理——网站信息配置——附件设置

上传图片类型

111

然后在Burp中

222

 

over.

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录