axublogcms1.1.0 Getshell

axublogcms1.1.0 Getshellphp

代碼執行漏洞html

如今最新版是1.1.0   今天從新審計了下 axublogcms1.0.6 ,發現一處計較雞肋的漏洞,由於並非只有1.0.6版本存在,包括最新版本都是存在的。web

後臺寫入配置文件,直接能夠Getshell。shell

下載最新版源碼進行安裝,詳細請看之前寫過的文章(http://www.cnblogs.com/Oran9e/p/7846987.html)htm

安裝成功,登錄後臺。blog

基本設置,因爲對輸入沒有過濾,所以能夠寫入配置文件,進而代碼執行。源碼

看下代碼分析後臺

./ad/setconfig.php   第97,102行配置

直接對提交過的參數 $webkeywords 進行替換,沒有任何轉義等行爲。下載

所以,這裏咱們能夠寫入一句話。在97行看到,直接把 ../cmsconfig.php 文件包含進來 ,所以寫入的一句話也就是直接寫進了 cmsconfig.php 文件。

 

在關鍵字處插入一句話,這裏須要閉合前面的 webkeywords,還有閉合雙引號,否則php文件不完整致使運行不起來。

好比:123456";@eval($_POST['a']);$a="

 

這個時候看下./cmsconfig.php的寫入狀況

 

成功寫入,接下來就驗證下。

 

 

源碼連接(連接: https://pan.baidu.com/s/1QML_lTny4h30n2mH4uKTeA 密碼: di3b)

本文連接(http://www.cnblogs.com/Oran9e/p/8981705.html),未經容許禁止轉載。

相關文章
相關標籤/搜索