PHPYUN云人才系统后台CSRF Getshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: phpyun后台没有验证token,可以通过CSRF直接getshell~ ### 详细说明: 首先从后台getshell开始。 网站的配置文件,/plus/config.php,用的是双引号做键值,这导致了安全问题。我们可以把php代码写进双引号里面执行。 修改配置文件,提交: [<img src="https://images.seebug.org/upload/201405/13171125c43847e141d9a32202508d5f34bf23f3.jpg" alt="01.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/13171125c43847e141d9a32202508d5f34bf23f3.jpg) 然后访问/plus/config.php: [<img src="https://images.seebug.org/upload/201405/13171323a2c793880636d039bc0b656b2f008ca6.jpg" alt="02.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/13171323a2c793880636d039bc0b656b2f008ca6.jpg) 特别的是,因为phpyun后台没有防御CSRF的办法,所以我们可以构造一个表单,诱使管理员访问,修改配置文件,导致getshell。 详见漏洞证明。 ### 漏洞证明: 这是CSRF代码,将里面的url修改为你要攻击的站点。然后把这段javascript代码放在任意页面中,诱使管理员访问该页面。 ``` gum = function(){ var u = { 'version':'1140213', 'domain':'{{domain}}', 'backinfo':{}, 'author': 'https://github.com/quininer/gum' }; u.e = function(code){try{return...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息