代码审计-4 代码执行漏洞

代码执行漏洞

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

代码执行漏洞利用

在这里插入图片描述

ZZZPHP1.6 远程代码执行漏洞分析

在这里插入图片描述

漏洞点函数

此处如果能控制$ifstr就可以进行闭合,执行恶意代码
parserIfLabel函数将传入的参数进行正则匹配,当匹配通过时继续往下走
下面并没有对恶意代码内容进行过滤

在这里插入图片描述
跟踪parserIfLabel函数查看它的参数是在哪里传入的
此处将parserCommom函数传入的参数作为参数,来调用parserIfLabel函数

在这里插入图片描述
继续跟踪parserCommom函数查看它的参数是在哪里传入的
此处parserCommom函数的参数值是通过load_file函数的结果进行赋值的

在这里插入图片描述
继续跟踪load_file函数
此函数的功能就是载入对应路径的文件,并返回文件内容

在这里插入图片描述
也就是载入此处传入的$tplfile变量中的路径的文件,并返回文件内容

在这里插入图片描述
继续找变量$tplfile的值是从哪里赋来的
$tplfile的值是通过一个switch语句根据变量$location的值进行判断匹配然后赋值的,TPL_DIR为绝对路径

在这里插入图片描述
$location变量的值又是通过getlocation函数返回的

在这里插入图片描述
跟踪getlocation函数,此函数的作用就是返回get请求方式url中的最后一个文件名
例如:http://127.0.0.1/zzzphp/search.html返回的就是search

在这里插入图片描述

复现

找到serach的页面

在这里插入图片描述
此页面就是一个模板

在这里插入图片描述
点击编辑可以对此页面的模板内容进行编辑
将我们的恶意代码{if:phpinfo()};{end if}随便插入

在这里插入图片描述分析:
1.当我们插入恶意语句后,getlocation函数获取url最后的文件名称为search赋值给变量$location
2.switch语句判断变量$location中的值为search,将当前绝对路径TPL_DIRsearch.html拼接起来赋值给$tplfile变量
3.load_file函数去读取$tplfile变量中存放路径对应的文件的内容,并返回给$zcontent变量
4.$zcontent变量当做参数传入parserCommom函数执行
5.parserCommom函数中定义将参数,也就是$zcontent变量,传入parserIfLabel函数来执行
6.parserIfLabel函数通过正则表达式将恶意代码{if:phpinfo()};{end if}进行匹配筛选,将筛选出来的字符串phpinfo()赋值给变量$ifstr
7.parserIfLabel函数通过eval$ifstr中的恶意代码phpinfo()进行执行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值