大米cms 暴力getshell

文章目录

漏洞作者: 路人甲

rt.最近流行路人甲。

详细说明:

看到

install\index.php

判断 install.lck是否存在。 然而只是做了 header, 并没有exit。 页面只是跳转了,但是后面的代码还是会继续执行的。

攻击者可以 在自己的服务器上开放mysql数据库外联。然后对这个页面post数据

就可以重装这个cms了。

然后使用默认密码进入后台,

/admin.php?s=/Tpl/Update

将模板后缀命名为 php 即可getshell。

漏洞证明:

280253584cb04426c33138386ef28fc4e3fc223d

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录