menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 106-PHPYun chevron_right 004-Phpyun v5.0.1 后台getshell.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    004-Phpyun v5.0.1 后台getshell.md
    808 B / 2021-07-17 00:01:24
        # Phpyun v5.0.1 后台getshell
    
    ### 一、漏洞简介
    
    ### 二、漏洞影响
    
    Phpyun v5.0.1
    
    ### 三、复现过程
    
    安装好本地环境,看了下系统功能,等等测试,最后查看前台index.php源码。
    
    ![](images/15893366359109.png)
    
    
    后台直接写入被过滤掉了。
    
    ![](images/15893366422020.png)
    
    
    又去翻了下后台功能,发下有个生成功能,并且没有后缀限制。
    
    ![](images/15893366483602.png)
    
    
    生存成功,但是发现()被大写,使用经典的include包含,随意找了一个模板下的info.txt文件,写入执行代码。
    
    
    ```php
    <?php include'app/template/info.txt';?>
    ```
    
    ![](images/15893366609244.png)
    
    
    成功执行代码
    
    代码分析:
    
    ![](images/15893366703000.png)
    
    
    对post的数据没有任何验证,直接代入
    
    ![](images/15893366802306.png)
    
    
    
    
    
    links
    file_download