将php源码修改成存在注入的源码,天融信关于ucms系统存在代码注入漏洞的分析...
生活随笔
收集整理的這篇文章主要介紹了
将php源码修改成存在注入的源码,天融信关于ucms系统存在代码注入漏洞的分析...
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
一、背景介紹
UCMS是一款簡單的開源內(nèi)容管理系統(tǒng),可以非常方便的通過它來快速開發(fā)各種各種企業(yè)站、文章站、站群系統(tǒng)。
系統(tǒng)兼容PHP5.2–PHP7.0,在APACHE、NGINX、IIS上都能使用,支持MySQL SQLite兩種數(shù)據(jù)庫。
后臺簡潔高效,上手容易,結(jié)構(gòu)清晰,管理維護方便
1.1漏洞描述
\fileedit.php中的代碼可以任意編輯文件,可以執(zhí)行惡意代碼。
1.2受影響的系統(tǒng)版本
UCMS <1.4.7
1.2??? 漏洞編號
N/A
二、漏洞細(xì)節(jié)
漏洞源碼位置: ucms\ucms\sadmin\fileedit.php 34行
如圖,該文件對傳進來的路徑與內(nèi)容沒有進行任何過濾與驗證,從而造成了漏洞的產(chǎn)生。
三、漏洞利用\復(fù)現(xiàn)
漏洞復(fù)現(xiàn)過程:
1、? 代碼執(zhí)行漏洞
將file參數(shù)改為webshell的文件名:phpinfo.php,co參數(shù)改為webshell的內(nèi)容:,這里使用了phpinfo作為測試。
即可生成一個webshell文件了
總結(jié)
以上是生活随笔為你收集整理的将php源码修改成存在注入的源码,天融信关于ucms系统存在代码注入漏洞的分析...的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php pdo 参数绑定,PDO预处理之
- 下一篇: zendguard php5.4,Zen