phpyun多漏洞组合写shell(有条件限制)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: phpyun多漏洞组合写shell(有条件限制) ### 详细说明: 1. Phpyun的后台基本都有token。 之所以说基本,是因为还漏掉了一个关键的地方。 [<img src="https://images.seebug.org/upload/201409/13215227ec71999b2d3728478eb259c2eb056933.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/13215227ec71999b2d3728478eb259c2eb056933.png) Phpyun的管理员帐号密码都在phpyun_admin_user表中。 用上面的方法进行备份,是没有token的 [<img src="https://images.seebug.org/upload/201409/13215250866199e2788c9f7c06f306bbe274ee3f.png" alt="图片2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/13215250866199e2788c9f7c06f306bbe274ee3f.png) 限制条件 ``` http://wooyun.org/bugs/wooyun-2014-064004 感谢u神 ``` 然后如下。 [<img src="https://images.seebug.org/upload/201409/13215324433e527aee30e95545ca276bf59ad015.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/13215324433e527aee30e95545ca276bf59ad015.png) 2. 好的,再来说如果实现上面这个get的问题。 我们注册一个企业用户。...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息