日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

【安全漏洞】某CMS后台防护逻辑漏洞导致GETSHELL

發布時間:2025/3/21 编程问答 16 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【安全漏洞】某CMS后台防护逻辑漏洞导致GETSHELL 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

源碼:

https://cdn.jsdelivr.net/gh/seacms-net/CMS@master/SeaCMS.zip

→點擊查看網絡安全學習資料·攻略←

1.2000多本網絡安全系列電子書
2.網絡安全標準題庫資料
3.項目源碼
4.網絡安全基礎入門、Linux、web安全、攻防方面的視頻
5.網絡安全學習路線圖

漏洞分析:

打開我們下載的源碼
漏洞源頭為“圖片水印設置”功能,對應的源碼文件為admin_config_mark.php

當我們后臺使用圖片設置功能時

點擊提交之后,這里首先調用了admin_config_mark.php文件,而這個文件的開頭加載了全局文件

繼續跟進config.php,這個文件中又引入了common.php

繼續跟進common.php文件

此時我們找到了最終加載的文件,而這個文件的功能是對全局的變量進行過濾防護。

這里最終調用的函數為_FilterAll

將參數傳入之后,框架會對每個參數使用addslashes函數進行轉義,原本我們傳入1’變為了1’,接著來到admin/admin_config_mark.php文件

這里就出現了處理參數的邏輯錯誤。對全局轉義過的參數又進行了一次替換操作,使用了str_replace函數將全部的單引號替換成了空,所以1’就變成了1\,此時字符串進行了拼接。
然后緊著這把字符串寫入了配置文件中

此時配置文件中寫入的數據如下,這就導致了將原本的單引號轉義掉了。此處我們就可以寫入任意代碼了。

最后

私我獲取【網絡安全技術學習資料·攻略】

總結

以上是生活随笔為你收集整理的【安全漏洞】某CMS后台防护逻辑漏洞导致GETSHELL的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。