后台插马拿SHELL

在2次开发某个程序,情不自禁就有点手贱,看看这个程序的漏洞。一不小心就挖出了他的CSRF 的ODAY,
然后后台要拿SHELL。没上传,有数据库功能。找到个网站提交链接的地方,如图。

插入小马到库里。通过备份到PHP。

PHP 的文件是生成了。可惜是GZ 压缩的数据库文件,代码都不能执行。
本来以为就这样了。找了下其他代码。貌似还能插入马。有个配置文件是写入文件的。没写入数据库。
$log_dir = ‘log’; 这样的闭合不了。插入进去’ 会给程序转义成\’。
$word_upper_bound = 100;   找到一个没’的。只要闭合前后,就行了。
这个地方的代码,限制了输入值是3字符.插不进内容。
<td><input name=”_word_upper_bound” type=”text” value=
“<?php print $word_upper_bound;?>” id=”word_upper_bound” size=”5″
maxlength=”3″></td>
用FOX的插件,修改表单到30。如下图

我们的插入代码的效果。
$word_upper_bound = 100;插入小马;

然后,就菜刀连接。HOHO~~

没有评论:

发表评论

Follow Us

FOLLOW US

Blog Archive

Comments

Blogger 提供支持.

Search This Blog

Tags

header ads