php任意文件删除漏洞,phpshe后台任意文件删除漏洞及getshell | CN-SEC 中文网

摘要

phpshe是一个开源商城程序,程序在前台入库的地方都用了pe_dbhold函数(mysql_real_escape_string,htmlspecialchars过滤),虽然用的是全局变量注册,但是进行了变量的划分。

phpshe程序简介

phpshe是一个开源商城程序,程序在前台入库的地方都用了pe_dbhold函数(mysql_real_escape_string,htmlspecialchars过滤),虽然用的是全局变量注册,但是进行了变量的划分。

a1d454ea5f9f5af65e8efcfa702ef227.png

加上了各自不同请求的前缀。使得变量不能夸请求覆盖,同时底层有入库的参数值都是用单引号进行包含。

所以注入是不可能的了,加上htmlsepcialchars的过滤,连xss都没发现一个。

上传方面用的是白名单,限死了后缀,加上文件名重命名,使用时间加上大范围随机数md5的方法。

前台就介绍到这里,讲讲后台的一些情况。

后台大部分都进行了csrf防御,只有少部分没有(一些查询操作,没有实际作用),几乎所有后台页面都是存在注入,但由于程序是没有开启报错的。

cddfd79ac7cc747f964a146011bb8110.png

所以是没有办法通过报错的方式拿到绝对路径,后台的注入其实等于没用,也没有越权的情况(通过鉴权文件,加载后台模块)

后台两处任意文件删除至getshell

文件module/admin/db.php( 数据库操作相关)

f5ea185321f9c61d603ffa06ed12508b.png

没有任何过滤,直接拼接路径删除。但是有csrf防御。

文件 module/admin/moban.php(模板操作相关)

7161275a3af0aac829eb4f34567852b8.png

也是等同于没有任何过滤,有csrf token防御。

再看看安装文件的逻辑。

855ceb8d8a7ce10c6d8e31ace73d8933.png

GETSHELL

重装的方式直接getshell。(动作太大了)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值