> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [mp.weixin.qq.com](https://mp.weixin.qq.com/s/MgXo3ViEtMCxSu0oNJE9xw)   原创声明!该文章著作权所有归 宁夏骐跃信息科技有限公司 F1A4 安全团队~ 转载请注明! 开局一张图   **陌安** 宁夏骐跃信息科技有限公司 ****一直要写文章,结果各种事情就一直影响。**** **今天拿一个很老很水的漏洞写篇文章,力求把每一个细节都写出来,让读者不需要再去百度其他大佬的文章了。** ****言**归正传,直接开始吧。** **1.1 简述** **PhpWeb CMS 是蛮早的一款企业建站的 CMS 了,所以漏洞也非常鸡肋。这个前台 Getshell 直接无限制上传文件。** **1.2 利用** **我们利用到目标的:/base/post.php ** **/base/appfile.php** **首先访问 / base/post.php ,post 数据 act=appcode。获取加密前的 md5 值(初始值),然后拿着这个 md5 密文继续 md5 加密,在这里需要注意的是在原密文后面需要加上‘a’(无引号,只有一个 a)。然后通过 / base/appfile.php 进行上传,最后木马的地址就是 effect/source/bg / 文件名** **1.3 演示** **目标站点:http://www.jnrx***ser.com/**  **访问 / base/post.php,并且 post 数据 act=appcode**  **拿去继续加密,记住原来字符串后面要加上 a 进行加密。**  **编写 Exp,Getshell。**  **放出 EXP,修改配置好 EXP 就可以 Getshell 了。** > **** > > **** > > **
** > > **