记一次emlog明月浩空模板漏洞渗透

2018-04-16 15:29:26 浏览数 (1)

上午闲着没事做就到站长资源平台看了下免费换链

浏览博客类网站时候发现有个网站在使用emlog明月浩空的模板

就想起了以前明月浩空的模板不是有漏洞

然后抱着试一试的心态看了下漏洞

我靠!!还真有漏洞

漏洞利用:

代码语言:javascript复制
/content/templates/lime.me/function/image.php?url=image.php

然后猜解出后台账号密码

登录后台

本来打算在附件中上传一句话但是每次都被拦截,导致封ip

只能SSR咯

然后想到了插件上传的方法,放到插件压缩包里直接上传

然后访问/content/plugins/bd_submit/2.php

成功了然后

本来是想在首页插一个js挖矿的,但是看是一个新站就没有了

对于服务器。。。。。。暂时没什么想法

是美国服务器可以弄个SSR

也就这样了

下面提供修复代码

以下代码收集于百度

代码语言:javascript复制
<?php
	header("Content-Type: image/x-icon; charset=utf-8");
	function curl_get($url)
	{
		$ch=curl_init($url);
		curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
		curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
		curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
		curl_setopt($ch, CURLOPT_USERAGENT, 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36');
		curl_setopt($ch, CURLOPT_TIMEOUT, 30);
		$content=curl_exec($ch);
		curl_close($ch);
		return($content);
	}
 
	if(isset($_GET["url"]))
		$file=curl_get("".$_GET['url']);
	else
		Header('Location:https://limh.me');
	echo $file;
?>

0 人点赞