您当前的位置: 首页 > 

暂无认证

  • 14浏览

    0关注

    93978博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

eyoucms 1.5.5任意命令执行漏洞(0day)

发布时间:2021-12-30 14:07:04 ,浏览量:14

eyoucms 1.5.5任意命令执行漏洞
文章目录
  • eyoucms 1.5.5任意命令执行漏洞
    • 一、漏洞简介
    • 二、漏洞影响
    • 三、复现过程
      • 漏洞位置
      • 漏洞分析
      • 漏洞利用
一、漏洞简介

eyoucms1.5.5后台存在任意命令执行漏洞。

二、漏洞影响

eyoucms1.5.5

三、复现过程 漏洞位置

application\admin\logic\FilemanagerLogic.php editFile函数。 在这里插入图片描述

漏洞分析

当我们在模板管理功能的页面中传入php代码时会被解析。但是存在过滤,过滤如下:

$content = htmlspecialchars_decode($content, ENT_QUOTES); if (preg_match('#<([^?]*)\?php#i', $content) || (preg_match('#<\?#i', $content) && preg_match('#\?>#i', $content)) || preg_match('#\{eyou\:php([^\}]*)\}#i', $content) || preg_match('#\{php([^\}]*)\}#i', $content)) { return "模板里不允许有php语法,为了安全考虑,请通过FTP工具进行编辑上传。"; } 

很明显主要的目的是不让传带php标签的内容,大体规则如下。 1、内容中不能有 2、内容中不能同时有 3、内容中不能有{eyou:phpxxx 4、内容中不能有{php xxx 我们可以发现第二条存在一个隐患,即我们可以传入

关注
打赏
1655516835
查看更多评论
立即登录/注册

微信扫码登录

0.2006s