004-Phpyun v5.0.1 后台getshell

# Phpyun v5.0.1 后台getshell

### 一、漏洞简介

### 二、漏洞影响

Phpyun v5.0.1

### 三、复现过程

安装好本地环境,看了下系统功能,等等测试,最后查看前台index.php源码。

![](/static/lingzu/images/15893366359109.png)

后台直接写入被过滤掉了。

![](/static/lingzu/images/15893366422020.png)

又去翻了下后台功能,发下有个生成功能,并且没有后缀限制。

![](/static/lingzu/images/15893366483602.png)

生存成功,但是发现()被大写,使用经典的include包含,随意找了一个模板下的info.txt文件,写入执行代码。

“`php

“`

![](/static/lingzu/images/15893366609244.png)

成功执行代码

代码分析:

![](/static/lingzu/images/15893366703000.png)

对post的数据没有任何验证,直接代入

![](/static/lingzu/images/15893366802306.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容