最新消息:

无webshell利用php-CGI远程代码执行提权拿服务器

php安全 admin 1327浏览 0评论

不好意思,我姜敏感信息隐藏了。。。
我也是偶然发现这个网站,然后习惯性的用WVS进行扫描(习惯性一边扫描,一边进行手工猜解),一杯茶时间后,我看着扫描报告,突然乐了,完全是天助我也,连webshell都不要拿了,哈哈。看扫描截图:
225009ptyk9c9y2c1625js

居然扫描出了PHP-CGI漏洞,果然是RP大爆发啊。

然后直接使用WVS编写php代码……
225046suu4kpsh1hxx4jsp

大大们,看到木有,用户帐号信息全部出来了。
接下来就是建立帐号:
225126pzaynzfffuyjnzyz
225211a41j1e4jej3eieog
看到帐号木有,那个xx,可爱的帐号…..
然后提升帐号权限:
225310a8kakaayai3onat1
哦也,帐号提升权限成功,接下来就是直接远程连接了。。。。。。。。
225338fu4e54flultf2ut9
成功拿到服务器,没有用webshell进行提权。。。。。

转载请注明:jinglingshu的博客 » 无webshell利用php-CGI远程代码执行提权拿服务器


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址