# Weiphp5.0上传getshell
## 漏洞描述
Weiphp5.0存在文件上传漏洞,可直接getshell
## 漏洞影响
> Weiphp5.0
## FOFA
> body=”weiphp5.0”
## 漏洞复现
首先在application\common.php 该文件发现上传函数,其验证方式为type=picture,如果type=picture则进行文件验证。
![img](/static/qingy/Weiphp5.0上传getshell/img/1.jpg)
搜索该函数,发现file.php调用该函数,并且type为download,type为download则不进行验证,最后追踪upload函数看看是否调用该函数。
![img](/static/qingy/Weiphp5.0上传getshell/img/2.jpg)
发现调用该函数,并且返回json数据
![img](/static/qingy/Weiphp5.0上传getshell/img/3.jpg)
###构造html表单提交上传
“`
“`
用表单进行提交,上传成功(由于该代码有验证是否为php,所以空格绕过即可)
![img](/static/qingy/Weiphp5.0上传getshell/img/4.jpg)
进行访问,可以看到访问成功。
![img](/static/qingy/Weiphp5.0上传getshell/img/5.jpg)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容