## title: webigniter v28.7.23文件上传- 远程代码执行
##作者: nu11secur1ty
## date: 09/04/2023
## Vendor: https://webigniter.net/
## Software: https://webigniter.net/demo
##参考: https://portswigger.net/web-security/file-upload
## Description:
媒体功能受到文件上传漏洞的影响。
攻击者可以上传,他可以执行远程非常危险的PHP
文件,在此系统上使用任何创建的帐户。
然后,他可以使用此应用程序的服务器进行非常恶意的事情。
## staus:高危害脆弱性
[+]简单的exploit:
````PHP
php
phpinfo();
?
````````
##复制:
[HREF](https://github.com/nu11secur1ty/cve...er/2023/webigniter-28.7.7.23-file-upload-rce)
##证明和利用
[HREF](https://www.nu11secur1ty.com/2023/09/webigniter-28723-file-upload-rce.html)
##时间花费:
00:15:00
- -
系统管理员- 基础设施工程师
穿透测试工程师
www.exploit-db.com
0day exploit数据库https://0day.today/
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/
##作者: nu11secur1ty
## date: 09/04/2023
## Vendor: https://webigniter.net/
## Software: https://webigniter.net/demo
##参考: https://portswigger.net/web-security/file-upload
## Description:
媒体功能受到文件上传漏洞的影响。
攻击者可以上传,他可以执行远程非常危险的PHP
文件,在此系统上使用任何创建的帐户。
然后,他可以使用此应用程序的服务器进行非常恶意的事情。
## staus:高危害脆弱性
[+]简单的exploit:
````PHP
php
phpinfo();
?
````````
##复制:
[HREF](https://github.com/nu11secur1ty/cve...er/2023/webigniter-28.7.7.23-file-upload-rce)
##证明和利用
[HREF](https://www.nu11secur1ty.com/2023/09/webigniter-28723-file-upload-rce.html)
##时间花费:
00:15:00
- -
系统管理员- 基础设施工程师
穿透测试工程师
正在加载...
packetstormscurity.com
正在加载...
cve.mitre.org
OffSec’s Exploit Database Archive
The Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/