Weiphp5.0上传getshell

# Weiphp5.0上传getshell

## 漏洞描述

Weiphp5.0存在文件上传漏洞,可直接getshell

## 漏洞影响

> Weiphp5.0

## FOFA

> body=”weiphp5.0”

## 漏洞复现

首先在application\common.php 该文件发现上传函数,其验证方式为type=picture,如果type=picture则进行文件验证。

![img](/static/qingy/Weiphp5.0上传getshell/img/1.jpg)

搜索该函数,发现file.php调用该函数,并且type为download,type为download则不进行验证,最后追踪upload函数看看是否调用该函数。

![img](/static/qingy/Weiphp5.0上传getshell/img/2.jpg)

发现调用该函数,并且返回json数据

![img](/static/qingy/Weiphp5.0上传getshell/img/3.jpg)

###构造html表单提交上传

“`


“`

用表单进行提交,上传成功(由于该代码有验证是否为php,所以空格绕过即可)

![img](/static/qingy/Weiphp5.0上传getshell/img/4.jpg)

进行访问,可以看到访问成功。

![img](/static/qingy/Weiphp5.0上传getshell/img/5.jpg)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容