齊博cmsv7 0後台getshell

2021-08-18 06:07:44 字數 859 閱讀 2874

前言

**下,vg要奪冠。加油

0x01 漏洞分析

此漏洞比較雞肋,需要後台許可權。漏洞原理很簡單,這裡就簡單分析一下。

漏洞出現在:inc/class.inc.php中的guidefidcache函式裡

/*導航條快取*/

function guidefidcache($table,$filename="guide_fid.php",$truepath=0)sort"&&$webdb[sortnum]>500)

$show="<?php \r\n";

//$showindex=">首頁";

$showindex=">首頁";

$query=$db->query("select fid,name from $table ");

// 帶雙引號寫入變數,並且未過濾。

while( @extract($db->fetch_array($query)) )

$show.=$shows.'?>';

if($truepath==1)else

}

這個函式主要是將導航條資訊寫入快取檔案guide_fid.php檔案中,但是寫入變數使用雙引號,因此可以直接構造變數遠端執行**,比如$。

寫入檔案成功後,就可以直接訪問該檔案即可。

0x02 漏洞利用

漏洞利用更為簡單,登陸後台增加欄目為$,後門直接寫入/data/guide_fid.php檔案中,菜刀連之即可。

0x03 修復建議

$show變數拼接時使用單引號。

齊博如何搬家

第一步,進後台備份資料庫,備份的時候,選擇低版本資料庫的方式備份 第二步,備份完資料庫後,把所有檔案包括備份出來的資料庫轉移到新空間 第三步,修改資料庫配置檔案 data mysql config.php為新空間的資料庫帳號密碼 第四步,修改 admin global.php查詢 forceente...

齊博cms userinfo注入

就拿齊博整站系統為例。看到 member userinfo.php,112到114行 過濾不健康的字 truename replace bad word truename introduce replace bad word introduce address replace bad word ad...

齊博cms漏洞分析

還是很早之前爆出來的漏洞,現在拿出來學習一下,參考阿里巴巴 漏洞發生在 inc common.inc.php頁面中。首先看這個函式 首先使用ini get來獲取php.ini中變數 register globals 的值,而register globals代表的意思是提交的請求是否註冊為全域性變數,...