eyoucms(易优CMS)前台getshell
eyoucms官网:www.eyoucms.com
Getshell
http://www.cesafe.com/preview/ae85d74a721b0b8bd247bc31207a12e2.php
大致利用方法就是这样的,下面分析一下该漏洞的形成原因。
漏洞文件: eyoucms1.0\application\api\controller\Uploadify.php
漏洞函数:preview()
而我刚开始时也思考了一下,这会不会是作者故意搞的后门?带着这个问题我去问了一下加的php群的一些程序员 他们很惊讶的 表示data:image/ 居然还可以不是图片?
好吧。到这里我就基本明白为什么这个漏洞会出现了,估计作者以为data:image/ 只能是图片。
2022-05-04 / 3.82MB
2022-05-04 / 780KB
2022-05-04 / 31.6MB
2022-05-04 / 21.2MB
2022-05-04 / 14.4MB
2022-05-04 / 1.6M