15年左右的autoset的0day漏洞


By 团队成员——小影狼

这两天,发现韩国15年左右的autoset的0day漏洞还没修复。
所以用zoomeye搜索了autoset,然后一个一个看看,看那些漏洞(现在已经修复了),所以没法复现。
那我就讲讲大概思路好了:
因为没有平时的admin什么的后台,只有phpinfo(环境是php的)和phpmyadmin。
通过phpinfo得知网站的程序根目录(找filename)是c:\www\autoset8\public_html\。
正在愁只有phpamydmin的时候,突然朋友告诉我phpmyadmin有日志功能。
我去phpmyadmin的变量里面找到general log 开启日志功能,然后把路径调成c:\www\autoset8\public_html\1.php
然后回到数据库总表
输入查询:select ‘<?php eval($_POST[666]);?>’
【博客发布为保证网站安全用了中文字符】
然后用菜刀连接网站的1.php,获取了网站,传上大马,结束。
By 团队成员——小影狼
本博客所有文章如无特别注明均为原创。作者:渊龙Sec团队复制或转载请以超链接形式注明转自 渊龙Sec安全团队博客
原文地址《15年左右的autoset的0day漏洞
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)