最新版本,安装时选择gbk字符编码
其实有点鸡肋,要知道后台目录。
我本地的后台目录是/akcms
1.sql注入
/akcms/login.php
直接将post传递过来的用户名addslashes之后放入get_by函数。
跟入
/akcms/include/db.class.php
调用到get_one函数,跟入
querytoarray函数,跟入
继续调用到query函数 跟入。
可以看到,对于注入的防御只有这么一句
这实在是很容易绕过的。并且gbk又没有设置安全的连接方式,可以采用宽字符注入绕过。
2.getshell
登陆到后台后,可以getshell
/akcms/upload.php
5-18行
可以看到这是一个基于黑名单的检测机制,那就有好多绕过方式了。
windows下可以用ADS的文件流绕过,apache或者nginx下可以尝试php1-6绕过。相当简单。
1.sql注入
构造一个万能密码直接登陆后台。
post传递
成功登陆后台。
2.getshell
添加header头
利用ntfs的ads流来绕过后缀检测
得到shell地址
http://127.0.0.1/pictures/2015/04/iJrV1T.php