$http在上传文件的同时传参数_[代码审计] xhcms 文件包含漏洞分析

d4086c123203c61fbee40c6d22d6a357.png

一、初识CMS:

熊海CMS是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站的一套网站综合管理系统。适用于个人博客、个人网站、企业网站等各种用途,前台采用电脑、移动端两种显示模式,后台使用HML5响应式布局。

目前系统已经集成:代码高亮、广告模块、文件图片上传、图片水印、图片缩略图,智能头像,互动邮件通知等。部份模块添加多种实用功能

-目录结构:

c7963fad5e72c6e747b4891220667e86.png

二、漏洞简介:

程序直接将POST接收到的参数拼接到要包含的文件路径中,没有进行任何过滤,导致可以通过../跨目录的方式包含任意文件,并且可以通过截断绕过。

三、漏洞分析过程:

定位到:/index.php:

这里直接将GET接收到的r参数,使用addslashes()转义,然后赋值给$action,最终拼接到要包含的文件路径中,没有进行任何过滤,但是后面拼接了.php,所以要想办法将他去掉

0a04d69d45415708d4b5e6da2a3c0025.png

这里可以使用00截断、.号溢出、?方式进行截断,不过都有php版本限制,因为GET传进来的r参数是可控的,所以可以使用../跨目录包含任意文件。

漏洞部分代码:

<?php //单一入口模式error_reporting(0); //关闭错误显示$file=addslashes($_GET['r']); //接收文件名$action=$file==''?'index':$file; //判断为空或者等于indexinclude('files/'.$action.'.php'); //载入相应文件?>

/admin/index.php,也是一样的:

f033698753534368600e3aa388b27189.png

四、漏洞利用:

1、上传一个图片马:

访问漏洞url,构造payload:

http://www.xhcms.test/index.php?r=../conf.jpg........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................

成功包含图片马,成功执行php代码,Getshell也是可以的,改一下图片马就好,这里就不演示了:

4852e1862f91f93b25d4ab7b029f104c.png

点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

d8dc09494b1478d5536e9be8666b9de3.png

5ddc676065e1817e3f856e4e0e2842bf.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值