这次是帝友公司旗下出的另一套电子商务cms
不是帝友p2p!
官方最新版本是
帝友P2C借贷系统V1.01
漏洞文件dyweb/dyusers/diyou_p2c/users/users.upload.php
讲讲几处绕过
提交参数code=05473503890b7f115ccfbda2510fbc95即可
因为测试发现如果用文件表单上传的话,后面会出现错误,所以这里直接传递一个name参数过去。
获取文件名,生成新文件名,但是后缀仍是用户上传的后缀。
经测试发现无法用表单上传,不论如何都会$_FILES["file"]["error"]产生一个error,于是看到这一句
file_type函数的内容是检测文件头,通过文件头来判断文件类型,如果不是jpg、png、gif各种,就删除。并且file_type中还有各种防木马的检测,都被我一一绕过了。首先,文件头最好绕过。直接在图片文件里面插马。然后还有防木马检测,找一个过狗phpshell啥的,改改也能过。最后做个演示吧,以官网演示站为例演示getshell。url访问
post提交内容
得到shell地址/dyupfiles/images/2015-01/08/20150108173444_64271.php
这次是帝友公司旗下出的另一套电子商务cms
不是帝友p2p!
官方最新版本是
帝友P2C借贷系统V1.01
漏洞文件dyweb/dyusers/diyou_p2c/users/users.upload.php
讲讲几处绕过
提交参数code=05473503890b7f115ccfbda2510fbc95即可
因为测试发现如果用文件表单上传的话,后面会出现错误,所以这里直接传递一个name参数过去。
获取文件名,生成新文件名,但是后缀仍是用户上传的后缀。
经测试发现无法用表单上传,不论如何都会$_FILES["file"]["error"]产生一个error,于是看到这一句
file_type函数的内容是检测文件头,通过文件头来判断文件类型,如果不是jpg、png、gif各种,就删除。并且file_type中还有各种防木马的检测,都被我一一绕过了。首先,文件头最好绕过。直接在图片文件里面插马。然后还有防木马检测,找一个过狗phpshell啥的,改改也能过。最后做个演示吧,以官网演示站为例演示getshell。url访问
post提交内容
得到shell地址/dyupfiles/images/2015-01/08/20150108173444_64271.php