wxvl/doc/某一cms后台代码执行漏洞.md

40 lines
1.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 某一cms后台代码执行漏洞
船山信安 2024-11-23 10:35
## 前言
最近在漏洞平台看到ucms后台漏洞便寻找了一下发现有开源源码分析一下
## 漏洞复现
首先漏洞发生在后台,也就是需要先登录后台可利用,有点鸡肋,但还是要学习一下
后台管理中心->文件管理->任意选一个编辑->保存->抓包![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicOobpB6uDmTEFyGdPnibLjTwHY080XT6UOvMhdaY1bD7HTXkBLFicwWvxn1FPT2hDFcBRq8liavP4SUQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicOobpB6uDmTEFyGdPnibLjTwPHO62R2pyyEvTokY1smOgUPiceU2wzKhhHHgkWicPaaArVY67ArpsAwA/640?wx_fmt=png&from=appmsg "")
然后访问该文件名![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicOobpB6uDmTEFyGdPnibLjTwDqEzs8hlsQZSIYx0Uc9xKOWJtK2djwCt8WPUCibNrjhKRriadtSnITVA/640?wx_fmt=png&from=appmsg "")
## 漏洞分析
uncms/index.php 44行
```
```
也就是说获取get的do值为文件名跟踪一下漏洞指的sadmin/fileedit.php文件
sadmin/fileedit.php
```
```
可以看到该文件对传进来的路径与内容没有进行任何过滤与验证,引发了漏洞
```
```
在请求co参数的时候这一行w指当文件不存在的时候会自动创建由此触发了文件写入漏洞
来源https://xz.aliyun.com/ 感谢【
路过的一个人
 】