FineCMS注入and getshell
漏洞 文件:finecms\controllers\member\ContentController.php
public function editAction() {
<span style="color: #ff0000;">$id = $this->get('id');</span>
<span style="color: #ff0000;"> $data = $this->content->where('userid=' .
$this->memberinfo['id'])->where('id=' . $id)->select(false);</span>
$catid = $data['catid'];
if (empty($data)) $this->memberMsg('信息不存在');
if (empty($catid)) $this->memberMsg('信息栏目不存在');
$model = $this->cache->get('model');
$modelid = $this->cats[$catid]['modelid'];
$fields = $model[$modelid]['fields']
$id,出现漏洞
2.exp 代码
exp: 注册用户,发表文章,然后再点击编辑, 编辑文章这儿,抓包,得到cookie 进行注入
3.实际利用
后台拿shell(demo演示地址是apache)
点击模版设置 利用新建模版来拿shell
dir后面是目录base64 加密 的
目录已经跳转 建立a.php.css来拿shell。
查看更多关于FineCMS注入及getshell - 网站安全 - 自学php的详细内容...