metinfo3.5.18后台getshell分析
source link: https://blue-bird1.github.io/posts/metinfoexp/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
metinfo3.5.18后台getshell分析
此漏洞已经在最新版修复
/admin/app/physical/physical.php?action=op&op=3&valphy=test|文件名&address=包含文件
查看关键代码
|
我们可以看到我们可控参数$address
和newfile
传入了Copyfile
主要是程序员写代码的时候忽略了异常参数导致address参数没有被覆盖,应该添加不是正常参数时不执行Copyfile
查看Copyfile
函数
|
此函数可以创建并写入文件
可以看到此函数我们可以控制文件名,不过单引号导致我们只能控制require_once参数.
不过也造成了文件包含漏洞,上传一个php代码头像,即可getshell
查看最新版本修复方法
|
添加了不是正常参数时候默认为空
496 Words
2017-11-25 14:26 +0000
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK