z-blog漏洞php,zblog1.51 php版GetShell漏洞

GetShell漏洞的分析

相关环境

源码信息:zblog 1.51

问题文件:\zb_users\plugin\AppCentre\plugin_edit.php

漏洞类型:文件写入导致代码执行

站点地址:https://www.zblogcn.com/

在文件\zb_users\plugin\AppCentre\plugin_edit.php的第47行-68行中发现如下代码块,仔细分析该代码块可以知道,两处的file_put_contents($path, $file);文件名和文件内容都是用户可以控制的。

0fcda4367f11d485deaad2187058683d.gif

首先是在第57-61行中,先读取tpl/main.html文件中的内容,然后将替换为$app->id的值,然后通过POST请求得到要写入的文件路径名称,再进行file_put_contents操作。

0fcda4367f11d485deaad2187058683d.gif

然后第63-67行中也差不多,只是写入的文件是固定为include.php文件。

反向跟踪下$app->id在该文件的第50行中,要求传入的值开头需要以字母数字和下划线组成,长度为3-30字符。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值