某cms代码审计之命令执行

本文详细分析了一次CMS系统中的命令执行漏洞,涉及PHP代码审计,重点在于函数的连锁调用和参数控制,通过构造特定的请求参数,能够触发代码执行。审计过程从ShareController开始,经过ShareWidget和ShareModel,最终导致Model类的非法操作,形成命令注入漏洞。 poc演示了如何利用此漏洞执行phpinfo()。
摘要由CSDN通过智能技术生成

0x01 序言

在社区看到一个大佬的分析,过程很详细。自己跟着走了一遍,收货颇多。

0x02 话不多说就是干

漏洞出现在App\Weibo\Controller\ShareController.calss.php中的

在这里插入图片描述

使用了 I()函数获取了query的值,并进行了解码。然后display模板,看下模板那里
在这里插入图片描述

Common/functions.php看下W()
在这里插入图片描述

W()是渲染的功能,
{:W('Weibo/Share/fetchShare',array('param'=>$parse_array))} Weibo/Share/fetchShare
是调用的方法
再看下/Weibo/Widget/ShareWidget.class.php/fetchShare()

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值