mirror of
https://github.com/gelusus/wxvl.git
synced 2025-07-29 14:04:38 +00:00
1.4 KiB
1.4 KiB
某一cms后台代码执行漏洞
船山信安 2024-11-23 10:35
前言
最近在漏洞平台看到ucms后台漏洞,便寻找了一下发现有开源源码,分析一下
漏洞复现
首先漏洞发生在后台,也就是需要先登录后台可利用,有点鸡肋,但还是要学习一下
漏洞分析
uncms/index.php 44行
也就是说获取get的do值为文件名,跟踪一下漏洞指的sadmin/fileedit.php文件
sadmin/fileedit.php
可以看到该文件对传进来的路径与内容没有进行任何过滤与验证,引发了漏洞
在请求co参数的时候,这一行,w指当文件不存在的时候会自动创建,由此触发了文件写入漏洞
来源:https://xz.aliyun.com/ 感谢【
路过的一个人
】