HDWiKi V 4.0.3 及 HDWiKi V5.1 后台上SHELL

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 前几天刚爆了5.1的注入漏洞,在对一个站检测时,发现对方使用的是HDWiKi V 4.0.3版,网上关于模板写马的,好像在这个版本用不了,研究了下,就发现了这个上传WEBshell的方法! ### 详细说明: HDWiKi V 4.0.3 在在线安装插件时,没有对压缩包的文件里面的文件做检测,可以先将马放在压缩包里面,再在线安装! 如图: [<img src="https://images.seebug.org/upload/201204/15162250c66caad6de2cf0fd0cfa7d7e36e10a21.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201204/15162250c66caad6de2cf0fd0cfa7d7e36e10a21.jpg) 安装好后,马马就在plugins下面对应的插件目录里面,具体如何找,你懂的! HDWiki V5.1 的就简单了,模块下面有个文件管理!直接可以上传的! [<img src="https://images.seebug.org/upload/201204/15164236ab46f3949bf2e0de339c8a11b8a3e187.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201204/15164236ab46f3949bf2e0de339c8a11b8a3e187.jpg) 找回密码链接,可以预测: 这个有点难度,主要有2点: 1,要知道被破账号的邮件地址; 2,要抓准确 服务器的时间戳。 百科本身刷新,cookie里面有一个13位JAVA的时间戳,我测试了几次,去掉后三位,精度也和PHP的不一样。应该有其他方法从百科的里面找到,我没测试。 5.1版本的control/user.php里面的代码 ``` $timetemp=date("Y-m-d H:i:s",$this->time); //时间戳 $verification= rand(1000,9999); //4位随机数...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息