wxvl/doc/某一cms后台代码执行漏洞.md

1.4 KiB
Raw Blame History

某一cms后台代码执行漏洞

船山信安 2024-11-23 10:35

前言

最近在漏洞平台看到ucms后台漏洞便寻找了一下发现有开源源码分析一下

漏洞复现

首先漏洞发生在后台,也就是需要先登录后台可利用,有点鸡肋,但还是要学习一下

后台管理中心->文件管理->任意选一个编辑->保存->抓包

然后访问该文件名

漏洞分析

uncms/index.php 44行

也就是说获取get的do值为文件名跟踪一下漏洞指的sadmin/fileedit.php文件

sadmin/fileedit.php

可以看到该文件对传进来的路径与内容没有进行任何过滤与验证,引发了漏洞

在请求co参数的时候这一行w指当文件不存在的时候会自动创建由此触发了文件写入漏洞

来源:https://xz.aliyun.com/ 感谢【
路过的一个人
 】