vc++ 6.0 创建程序快捷方式的一个例子源码_漏洞复现:phpcms v9.6.0任意文件上传漏洞(CVE201814399)...
文章說明
漏洞復(fù)現(xiàn)是為了學(xué)習(xí)漏洞利用所寫,漏洞都是互聯(lián)網(wǎng)上以流傳已久的各種漏洞的利用及原理,用來增強(qiáng)自己見識(shí),培養(yǎng)自己動(dòng)手能力,有興趣的朋友可自行搭建環(huán)境練習(xí)。源碼下載連接在文章最后。
漏洞說明
PHPCMS 9.6.0版本中的libs/classes/attachment.class.php文件存在漏洞,該漏洞源于PHPCMS程序在下載遠(yuǎn)程/本地文件時(shí)沒有對(duì)文件的類型做正確的校驗(yàn)。遠(yuǎn)程攻擊者可以利用該漏洞上傳并執(zhí)行任意的PHP代碼。
漏洞影響版本
PHPCMS 9.6.0
環(huán)境搭建
1、下載安裝phpcmsv9.6.0,下載地址:?http://download.phpcms.cn/v9/9.6/,下載之后,將源碼都解壓到phpstudy的www目錄,瀏覽器訪問源碼中的install目錄,一步步安裝
2、打開后臺(tái)管理,進(jìn)入后臺(tái),后臺(tái)賬號(hào)密碼為之前安裝時(shí)候設(shè)置的賬號(hào)密碼
漏洞復(fù)現(xiàn)
1,任意文件上傳漏洞出現(xiàn)在,PHPCMS 9.6.0版本中的libs/classes/attachment.class.php文件存在漏洞,該漏洞源于PHPCMS程序在下載遠(yuǎn)程/本地文件時(shí)沒有對(duì)文件的類型做正確的校驗(yàn)。遠(yuǎn)程攻擊者可以利用該漏洞上傳并執(zhí)行任意的PHP代碼。
2,漏洞利用,在phpcms注冊(cè)界面,填寫信息進(jìn)行抓包
3、在另一個(gè)系統(tǒng)(kali),開啟web服務(wù),然后在web根目錄下創(chuàng)建一個(gè)txt文件,寫入如下信息
vim shell.txt
?
4、使用POC:siteid=1&modelid=11&username=test2&password=test2123&email=test2@163.com&info[content]=&dosubmit=1&protocol=
5、訪問得到的上傳路徑,可以看到腳本正常執(zhí)行寫入
?
完
總結(jié)
以上是生活随笔為你收集整理的vc++ 6.0 创建程序快捷方式的一个例子源码_漏洞复现:phpcms v9.6.0任意文件上传漏洞(CVE201814399)...的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: wpf 点击某控件范围之外的区域 该控件
- 下一篇: 动态规划算法php,php算法学习之动态