Destoon后台命令执行引发前台csrf Getshell

后台一处命令执行漏洞,可直接导致代码执行。

漏洞位于admin/tag.inc.php

eval函数直接执行参数tag_code和t
来试试phpinfo()
eval2
再来一个生成shell的语句

eval
从前台开始利用
1.前台注册会员

2.进入会员中心,发布一条求购信息
信息标题:随意
行业分类:随意
产品图片:通过审查元素,修改 post[thumb] 的value为

提交
只要管理员后台审核信息,就会执行代码

eval
附上一枚会员中心的csrf获取getshell的js

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录