好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

FineCMS注入及getshell - 网站安全 - 自学php

FineCMS注入and getshell

 

漏洞 文件:finecms\controllers\member\ContentController.php  

public function editAction() {

   <span style="color: #ff0000;">$id = $this-&gt;get('id');</span>

<span style="color: #ff0000;"> $data = $this-&gt;content-&gt;where('userid=' .

$this-&gt;memberinfo['id'])-&gt;where('id=' . $id)-&gt;select(false);</span>

   $catid    = $data['catid'];

   if (empty($data))  $this-&gt;memberMsg('信息不存在');

   if (empty($catid)) $this-&gt;memberMsg('信息栏目不存在');

   $model    = $this-&gt;cache-&gt;get('model');

   $modelid  = $this-&gt;cats[$catid]['modelid'];

   $fields   = $model[$modelid]['fields']

$id,出现漏洞

2.exp 代码

exp: 注册用户,发表文章,然后再点击编辑, 编辑文章这儿,抓包,得到cookie  进行注入

3.实际利用

后台拿shell(demo演示地址是apache)

点击模版设置  利用新建模版来拿shell

dir后面是目录base64 加密 的

目录已经跳转  建立a.php.css来拿shell。

查看更多关于FineCMS注入及getshell - 网站安全 - 自学php的详细内容...

  阅读:42次