php云人才系统 小漏洞一步步getshell(后台)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: php云人才系统 小漏洞一步步getshell,这里包含了php与mysql交互时候的特性(也算一个漏洞),还有phpyun自身图片的验证机制问题,等等,步骤比较艰辛,本来想在这里搞一个csrf呢,找了半天没有找到,到时找到一大堆xss,这里就不利用xss了,且看分析 ### 详细说明: 首先我们做一个小测试: 对于mysql存储来说,建站者都会给每一个字段设置长度,然后当我们插入进去的数据长度超过了设置的长度,那么mysql是不会报错,然而会自然截断存储,这个就给我们编写程序的人留下了隐患。 利用场景分析 1.如果你上传的目录会保存到数据库里面,并且这里上传的文件采用白名单,那么我们就可以根据数据库这个特性绕过程序判断,然后进入数据库,存储一个不在白名单内的文件路径 2.当我们二次利用这个东西的时候,比如说include 或者required 就会执行php代码 发散思考,其实这个思路不仅仅利用在文件这里,我只是举个例子,比如说如果么有对email的长度做验证,那么我们就可以注册一个和管理员一样的email,当后续用这个email查询验证时候,我们所有的回话就是管理员的,这里不做赘述 开始进行测试: [<img src="https://images.seebug.org/upload/201409/102341421e6a3d435eea659037e129ac8ce1a1fc.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/102341421e6a3d435eea659037e129ac8ce1a1fc.png) 这里我们创建一个有两列,长度为5的字段,然后我们插入一个大于5的姓名,看看效果会怎样 insert into vff values('xxxxxxxxxx','xx') 我们发现结果里面就只有五个长度: [<img src="https://images.seebug.org/upload/201409/10234455490607aa355c8ea50a77516a29e5e313.png" alt="4.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息