首页 » 网站攻防 » 浏览内容

PHPCMS V9 版本后台设计缺陷导致任意代码执行漏洞

350 0 发表评论

0x01 背景

由于默认安装后需要超级管理员权限,故该漏洞很鸡肋,但感觉应该会在其它cms中也存在,所以主要分享下挖掘思路~ PS:使用的测试环境是php5.6(已经移除gpc选项)

pshell

0x02 漏洞分析

漏洞起源: yoursite\phpsso_server\phpcms\modules\admin\system.php下的uc函数:

将表单中的数据$data按照键值对遍历并以如下形式存储到$uc_config变量里:

上面只是对$k变量进行了字母转大写处理,然后就写到yoursite\phpsso_server\caches\configs\uc_config.php中了,所以这里应该可以构造一句话木马写入到uc_config.php中,从而拿到webshell。

转载请注明:小残博客

0x03 漏洞证明

通过观察uc_config.php,我们构造一句话木马的方法如下(审查元素或者代理改包均可)

pshell

获取shell

pshell1

解决方案

临时解决方案我这里引入了特殊字符的数组$array_key_safe = array(“,”, “;”, “‘“, “(“, “)”, “\“); 然后在foreach循环时对$k进行过滤如下:

当然这个修补方法很暴力~

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:478 篇
  • 评论数目:1480 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:25 个
  • 建站日期:2011-02-13
  • 运行天数:2126 天
  • 最后更新:2016-12-9

订阅博客