0x00代码执行原理 应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞. 该漏洞主要存在于eval().assert().preg_replace().call_user_func().array_map()以及动态函数中. 很难通过黑盒查找漏洞,大部分都是根据源代码判断代码执行漏洞. 通常会使用escapeshellarg对参数进行处理,但在低版本的PHP库函数中该函数存在漏洞(原因:Windows上未对反斜杠进行过滤…
0x00 命令执行漏洞原理 应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system.exec.shell_exec.passthru.popen.proc_popen等函数可以执行系统命令.当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行漏洞,这就是命令执行漏洞. 0x01 挖掘思路 1:用户能够控制函数输入 2:存在可执行代码的危险函数 0x02 命令执行和代码执行的区别 代码执行: 执行的效果完全受限于语言本身 命令执行: 执行的效…
漏洞形成原因:客户端提交的参数,未经任何过滤,传入可以执行代码的函数,造成代码执行漏洞. 常见代码注射函数: 如:eval.preg_replace+/e.assert.call_user_func.call_user_func_array.create_function等函数 详见http://www.cnblogs.com/xiaozi/p/7834367.html 漏洞危害:执行代码,写入webshell.控制服务器 代码示例一: <?php //?cmd=phpinfo(); @eval…
  0x00 环境准备 YzmCMS官网:http://www.yzmcms.com/ 程序源码下载:http://pan.baidu.com/s/1pKA4u99 测试网站首页: 0x01 代码分析 1.文件位置: /application/admin/controller/sql.class.php第10-42行中: public function init() { if(isset($_POST['sqlstr'])){ if(!C('sql_execute')) showmsg('根据系…
  0x00 环境准备 XYHCMS官网:http://www.xyhcms.com/ 网站源码版本:XYHCMS V3.5(2017-12-04 更新) 程序源码下载:http://www.xyhcms.com/Show/download/id/2/at/0.html 测试网站首页: 0x01 代码分析 1.文件位置: /App/Manage/Controller/SystemController.class.php 第194行开始: public function site() { if (…
  0x00 环境准备 DouPHP官网:http://www.douco.com/ 程序源码下载:http://down.douco.com/DouPHP_1.3_Release_20171002.rar 测试网站首页: 0x01 代码分析 1.文件位置: /admin/module.php 第64-77行中: if ($rec == 'install') { // 判断是否有上传文件 if ($_FILES['zipfile']['name'] == '') { $dou->dou_msg(…
  0x00 环境准备 QYKCMS官网:http://www.yunucms.com 网站源码版本:YUNUCMSv1.0.6 程序源码下载:http://www.yunucms.com/Download/index.html 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/app/admin/controller/System.php   第8-24行: public function basic() { $coffile = CONF_PATH.DS.'extra'.DS.'sys…
  0x00 环境准备 大米CMS官网:http://www.damicms.com 网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15) 程序源码下载:http://www.damicms.com/downes/dami.rar 测试网站首页: 0x01 代码分析 1.漏洞文件位置1:/Admin/Lib/Action/TplAction.class.php  第118-135行中: public function del() $id = dami_url_repal…
  0x00 环境准备 OTCMS官网:http://otcms.com 网站源码版本:网钛CMS PHP版 V2.83 [更新于2017.12.31] 程序源码下载:http://d.otcms.com/php/OTCMS_PHP_V2.83.rar 测试网站首页: 0x01 代码分析 1.漏洞文件地址:/admin/sysCheckFile_deal.php  第523--540行: function SqlDeal(){ global $DB,$skin,$mudi,$menuFileID…
  0x00 环境准备 大米CMS官网:http://www.damicms.com 网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15) 程序源码下载:http://www.damicms.com/downes/dami.rar 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/Admin/Lib/Action/ConfigAction.class.php 第213-225行: $config_file = "./Public/Config/config.ini…