熊海cms-文件包含漏洞

熊海cms-文件包含漏洞

环境搭建

  1. 下载熊海cms V1.0
  2. 使用phpstudy搭建web环境
  3. 把下载好的源码放到网站根目录下,开启phpstudy,,浏览器访问即可

漏洞复现

文件包含点一:根目录下index.php文件

在这里插入图片描述

文件包含点二:admin目录下的index.php文件

在这里插入图片描述

漏洞分析

两个index.php文件均为以下内容,代码中对GET传参只进行了一个 addslashes过滤操作,但该操作对预防文件包含没有什么作用,我们只需要在对应的files文件下存在以 .php结尾的文件,即可利用文件名(不包含.php后缀)作为参数 r的内容,达到文件包含的目的

<?php
//单一入口模式
error_reporting(0); //关闭错误显示
$file=addslashes($_GET['r']); //接收文件名
$action=$file==''?'index':$file; //判断为空或者等于index
include('files/'.$action.'.php'); //载入相应文件
?>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值