记一次emlog明月浩空模板漏洞渗透

上午闲着没事做就到站长资源平台看了下免费换链

360截图20180221124916656.jpg

浏览博客类网站时候发现有个网站在使用emlog明月浩空的模板

就想起了以前明月浩空的模板不是有漏洞

然后抱着试一试的心态看了下漏洞

我靠!!还真有漏洞

360截图20180221130533327.jpg

漏洞利用:

/content/templates/lime.me/function/image.php?url=image.php


然后猜解出后台账号密码

登录后台

捕获.PNG




本来打算在附件中上传一句话但是每次都被拦截,导致封ip

只能SSR咯

然后想到了插件上传的方法,放到插件压缩包里直接上传

然后访问/content/plugins/bd_submit/2.php

成功了然后

捕获1.PNG


本来是想在首页插一个js挖矿的,但是看是一个新站就没有了

对于服务器。。。。。。暂时没什么想法

是美国服务器可以弄个SSR

也就这样了

下面提供修复代码

以下代码收集于百度

<?php
	header("Content-Type: image/x-icon; charset=utf-8");
	function curl_get($url)
	{
		$ch=curl_init($url);
		curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
		curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
		curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
		curl_setopt($ch, CURLOPT_USERAGENT, 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36');
		curl_setopt($ch, CURLOPT_TIMEOUT, 30);
		$content=curl_exec($ch);
		curl_close($ch);
		return($content);
	}
 
	if(isset($_GET["url"]))
		$file=curl_get("".$_GET['url']);
	else
		Header('Location:https://limh.me');
	echo $file;
?>


发表评论 / Comment

用心评论~