沈阳电脑维修上门服务13889116605: 漏洞作者:b4dboy博客:http://www.secoff.net/漏洞分析:Seay博客:http://www.cnseay.com/转载请保留以上版权内容。昨天愚人节,在微博开了...
漏洞作者:b4dboy
博客:http://www.secoff.net/
漏洞分析:Seay
博客:http://www.cnseay.com/
转载请保留以上版权内容。
昨天愚人节,在微博开了个玩笑说博客即将关闭,然后陆续收到朋友们的电话、短信、QQ消息、私信等来询问,还有不少朋友开始备份我博客文章。。。蛋疼。对不住啊,亲们。
b4dboy基友放出dedecms跟phpcmsv9的本地包含漏洞。Dedecms的漏洞我也做了详细分析,但是由于某些原因暂时不能放出来,等过两天能发的时候就发出来,蛋疼啊,有写好的文章因为某些原因又不能发,真的很郁闷很郁闷,繁琐的流程,具体的原因你们猜的到就猜吧。
发一个phpcmsv9的吧,相关描述在http://www.cnseay.com/2530/,感谢b4dboy基友的分享。
根据作者放出的exp:
http://www.php0day.com/api.php?op=get_menu&act=ajax_getlist&callback=alert&path=b4dboy&cachefile=../../../fuck
可以看出漏洞在get_menu.php文件的ajax_getlist()函数。我们跟进去看看。
functionajax_getlist(){
$cachefile=$_GET[
OK,看到了exp中的cachefile参数
$cachefile=$_GET[继续跟进,看到
$infos=getcache($cachefile,$path);www.it165.net
调用了getcache()函数,
在\phpcms\libs\functions\global.func.php文件505行
/**
*读取缓存,默认为文件缓存,不加载缓存配置。
*@paramstring$name缓存名称
*@param$filepath数据路径(模块名称)caches/cache_$filepath/
*@paramstring$config配置名称
*/
functiongetcache($name,$filepath=
}
OK,很清楚的可以看到传进来的$name变量,即缓存名称最终进入了$cache->get($name,”,”,$filepath);。
在phpcms\libs\classes\cache_file.class.php文件的get函数
publicfunctionget($name,$setting=
我在上面加了个echo$filepath.$filename;exit();输出了路径,如图
很清楚了吧。例如包含的根目录的1.cache.php
如果你仔细看看同类的函数,会发现还有很多类似的。慢慢挖吧。
上一篇:Ucenter Home代码审计出SQL注入漏洞(需要GPC=OFF)