axublogcms1.1.0 Getshellphp
代碼執行漏洞html
如今最新版是1.1.0 今天從新審計了下 axublogcms1.0.6 ,發現一處計較雞肋的漏洞,由於並非只有1.0.6版本存在,包括最新版本都是存在的。web
後臺寫入配置文件,直接能夠Getshell。shell
下載最新版源碼進行安裝,詳細請看之前寫過的文章(http://www.cnblogs.com/Oran9e/p/7846987.html)htm
安裝成功,登錄後臺。blog
基本設置,因爲對輸入沒有過濾,所以能夠寫入配置文件,進而代碼執行。源碼
看下代碼分析後臺
./ad/setconfig.php 第97,102行配置
直接對提交過的參數 $webkeywords 進行替換,沒有任何轉義等行爲。下載
所以,這裏咱們能夠寫入一句話。在97行看到,直接把 ../cmsconfig.php 文件包含進來 ,所以寫入的一句話也就是直接寫進了 cmsconfig.php 文件。
在關鍵字處插入一句話,這裏須要閉合前面的 webkeywords,還有閉合雙引號,否則php文件不完整致使運行不起來。
好比:123456";@eval($_POST['a']);$a="
這個時候看下./cmsconfig.php的寫入狀況
成功寫入,接下來就驗證下。
源碼連接(連接: https://pan.baidu.com/s/1QML_lTny4h30n2mH4uKTeA 密碼: di3b)
本文連接(http://www.cnblogs.com/Oran9e/p/8981705.html),未經容許禁止轉載。