新年礼包第一弹(metinfo后台getshell)

开场都是为了烘托气氛,一句话:新年到,燥起来,煎饼会有的,肉也会有的。

漏洞文件:

/admin/app/physical/physical.php

文内中有文件操作函数file_put_contents,但通过文中可以看见如果要操作这个函数那得控制result这个变量,先跟进curl_post

关联文件:/include/export.func.php

看内容一看就知道是一个post请求的curl,metinfo是一个具有伪全局的cms,结合前文和后文发现met_host是可控的,met_file因为前面有赋值所以不可控

本地复现:

先在远程服务器上创建一个文件standard.php

内容如下:

然后请求

成功写入

【VIA@91ri-team 小续Joseph】