某cms 无条件getshell

漏洞原理

sql查询表名可控,存在sql注入漏洞,通过sql注入,查询出管理员手机号和验证码,再通过忘记密码修改管理员密码,再后台导入模板处上传shell

漏洞利用

找到一处功能点,表名可控
blockchain

查看数据库日志,注入成功
blockchain
blockchain

对官方默认演示网站(https://duo.demo.mifenlei.com/)报错注入成功
blockchain

获取管理员手机号
blockchain

通过管理员手机号去找回密码,查询出管理员最新的一条验证码
model=file where 1=updatexml(1,concat(0x7e,(select ma from my_yanzhengma where phone=’18888888888’ and id = (select max(id) from my_yanzhengma) ),0x7e),1) — asd &id=123

blockchain

然后修改管理员密码,成功登录后台
blockchain
通过导入模板功能导入我们压缩后的shell文件,并且会把zip文件自动解压
blockchain
成功导入并且成功访问
blockchain
blockchain

总结

低版本没有导入功能的可以通过升级功能或者任意文件删除功能拿shell 详情可见本人博客 http://www.dcrblog.cn/archives/mifenlei01

版权声明:
作者:ucpeo
链接: Blog
来源:Blog
文章版权归作者所有,未经允许请勿转载。

THE END
< < 上一篇