mirror of
https://github.com/gelusus/wxvl.git
synced 2025-07-29 22:14:41 +00:00
40 lines
1.4 KiB
Markdown
40 lines
1.4 KiB
Markdown
![]() |
# 某一cms后台代码执行漏洞
|
|||
|
船山信安 2024-11-23 10:35
|
|||
|
|
|||
|
## 前言
|
|||
|
|
|||
|
最近在漏洞平台看到ucms后台漏洞,便寻找了一下发现有开源源码,分析一下
|
|||
|
## 漏洞复现
|
|||
|
|
|||
|
首先漏洞发生在后台,也就是需要先登录后台可利用,有点鸡肋,但还是要学习一下
|
|||
|
|
|||
|
后台管理中心->文件管理->任意选一个编辑->保存->抓包
|
|||
|
|
|||
|
|
|||
|

|
|||
|
|
|||
|
然后访问该文件名
|
|||
|
|
|||
|
## 漏洞分析
|
|||
|
|
|||
|
uncms/index.php 44行
|
|||
|
```
|
|||
|
```
|
|||
|
|
|||
|
也就是说获取get的do值为文件名,跟踪一下漏洞指的sadmin/fileedit.php文件
|
|||
|
|
|||
|
sadmin/fileedit.php
|
|||
|
```
|
|||
|
```
|
|||
|
|
|||
|
可以看到该文件对传进来的路径与内容没有进行任何过滤与验证,引发了漏洞
|
|||
|
```
|
|||
|
```
|
|||
|
|
|||
|
在请求co参数的时候,这一行,w指当文件不存在的时候会自动创建,由此触发了文件写入漏洞
|
|||
|
|
|||
|
来源:https://xz.aliyun.com/ 感谢【
|
|||
|
路过的一个人
|
|||
|
】
|
|||
|
|