### 简要描述:
帝友P2C借贷系统前台getshell#1
### 详细说明:
这次是帝友公司旗下出的另一套电子商务cms
不是帝友p2p!
官方最新版本是
帝友P2C借贷系统V1.01
上传头像处存在getshell
已官方演示站做演示
已注册账号,账号密码都是test1a
访问
http://p2c.diyou.cc/?user&m=approve/safe
上传头像,抓包
修改数据包,插入一句话木马,修改后缀为php后缀
[<img src="https://images.seebug.org/upload/201501/12153936edd2b659f02a4dcccdb644dca8a9c0f5.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/12153936edd2b659f02a4dcccdb644dca8a9c0f5.png)
虽然回显500,但是phpshell已经上传了
dyupfiles/avatar/diyou/用户id.php
得到
http://p2c.diyou.cc/dyupfiles/avatar/diyou/129.php
如图
[<img src="https://images.seebug.org/upload/201501/12154334ccca5f214042f0b5f4b4ad458d962b86.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/12154334ccca5f214042f0b5f4b4ad458d962b86.png)
### 漏洞证明:
这次是帝友公司旗下出的另一套电子商务cms
不是帝友p2p!
官方最新版本是
帝友P2C借贷系统V1.01
上传头像处存在getshell
已官方演示站做演示
已注册账号,账号密码都是test1a
访问
http://p2c.diyou.cc/?user&m=approve/safe
上传头像,抓包
修改数据包,插入一句话木马,修改后缀为php后缀
[<img src="https://images.seebug.org/upload/201501/12153936edd2b659f02a4dcccdb644dca8a9c0f5.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/12153936edd2b659f02a4dcccdb644dca8a9c0f5.png)
虽然回显500,但是phpshell已经上传了
dyupfiles/avatar/diyou/用户id.php
得到
http://p2c.diyou.cc/dyupfiles/avatar/diyou/129.php
如图
[<img src="https://images.seebug.org/upload/201501/12154334ccca5f214042f0b5f4b4ad458d962b86.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/12154334ccca5f214042f0b5f4b4ad458d962b86.png)
暂无评论