wxvl/doc/某一cms后台代码执行漏洞.md

40 lines
1.4 KiB
Markdown
Raw Normal View History

# 某一cms后台代码执行漏洞
船山信安 2024-11-23 10:35
## 前言
最近在漏洞平台看到ucms后台漏洞便寻找了一下发现有开源源码分析一下
## 漏洞复现
首先漏洞发生在后台,也就是需要先登录后台可利用,有点鸡肋,但还是要学习一下
后台管理中心->文件管理->任意选一个编辑->保存->抓包![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicOobpB6uDmTEFyGdPnibLjTwHY080XT6UOvMhdaY1bD7HTXkBLFicwWvxn1FPT2hDFcBRq8liavP4SUQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicOobpB6uDmTEFyGdPnibLjTwPHO62R2pyyEvTokY1smOgUPiceU2wzKhhHHgkWicPaaArVY67ArpsAwA/640?wx_fmt=png&from=appmsg "")
然后访问该文件名![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicOobpB6uDmTEFyGdPnibLjTwDqEzs8hlsQZSIYx0Uc9xKOWJtK2djwCt8WPUCibNrjhKRriadtSnITVA/640?wx_fmt=png&from=appmsg "")
## 漏洞分析
uncms/index.php 44行
```
```
也就是说获取get的do值为文件名跟踪一下漏洞指的sadmin/fileedit.php文件
sadmin/fileedit.php
```
```
可以看到该文件对传进来的路径与内容没有进行任何过滤与验证,引发了漏洞
```
```
在请求co参数的时候这一行w指当文件不存在的时候会自动创建由此触发了文件写入漏洞
来源https://xz.aliyun.com/ 感谢【
路过的一个人
 】