首页标签getshell
  • ecshop2.x代码执行

    前言问题发生在user.php的display函数,模版变量可控,导致注入,配合注入可达到远程代码执行 漏洞分析0x01-SQL注入先看user.php$back_act变量来源于HTTP_REFERER,我们可控。 assign函数用于在模版变量里赋值 再看display函数读取user_passport.dwt模版文件内容,显示解析变量后的html内容,用_ech…
  • Phpcms V9.6.0任意文件写入getshell

    0x00漏洞简述1.漏洞简介上周phpcmsv9.6的任意文件上传的漏洞,已经潜伏半年多的一个漏洞。该漏洞可以在用户注册界面以未授权的情况下实现任意文件上传。2.漏洞影响版本phpcmsv9.60x01漏洞复现正常部署phpcmsv9.6就好。复现过程中,可以在用户注册页面通过POST提交:1siteid=1&modelid=1&username=123456&password=123456&em…
  • QiboCMS从SQL注入到getshell

    漏洞产生分析首先在do/.activate.php文件中找到发送激活序列的代码:提取重要信息:激活url:do/activate.php?job=activate&md5_id=$md5_id由激活的链接可以在此文件找到账号激活触发的流程:激活序列$md5_id在经过mymd5()函数的解密后生成$username和$password然后将$username代入了get_allInfo()函数,在…
  • 齐博cmsv7.0后台getshell

    0x01漏洞分析此漏洞比较鸡肋,需要后台权限。漏洞原理很简单,这里就简单分析一下。漏洞出现在:inc/class.inc.php中的GuideFidCache函数里/*导航条缓存*/functionGuideFidCache($table,$filename="guide_fid.php",$TruePath=0){global$db,$webdb,$pre;if($table=="{$pre}s…