海洋CMSv12.5后台多处代码执行漏洞复现

本文详细复现了海洋CMS v12.5后台存在的四处代码执行漏洞,涉及/data/admin/下的ip.php、notify.php、ping.php和weixin.php文件。通过代码审计发现,这些文件对输入未做有效过滤,允许执行恶意代码。文中给出了漏洞验证的通用exploit,并展示了如何使用htmlspecialchars()进行临时修复。
摘要由CSDN通过智能技术生成

前言

好久没有写博客了,最近痴迷于挖一些通用型的漏洞,从这篇开始会陆续复现一些我挖的,或者网上爆出来的漏洞。海洋CMS也是才更新不久,但是这个后台代码执行的洞迟迟不补。

在这里插入图片描述

代码审计

说出来你可能不信,一共有四处代码执行,被执行的文件分别是

  • /data/admin/ip.php
  • /data/admin/notify.php
  • /data/admin/ping.php
  • /data/admin/weixin.php

这四个文件前三个的exp相同,admin_weixin.php的exp需要稍微修改

来到admin_ip.php,这里漏洞的成因也很明显,传入的字符没有经过任何的过滤,直接被写入到文件里了。
在这里插入图片描述
因为是POST,所以我们抓个包,去闭合一下它写入到ip.php中的语句
在这里插入图片描述

再来看第二个文件admin_notify.php,代码从这里可以确认,代码确实是一个人

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值