切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
gv32cms 任意文件上传+文件包含直接GETSHELL[ CodeSec-2014-0008 ][复制链接]
发表于 2014-4-17 10:04:47 | 显示全部楼层 |!read_mode!

开发者漏洞预警 —— gv32cms 审计 [ CodeSec-2014-0008 ]

漏洞编号: CodeSec-2014-0008

漏洞标题: gv32cms 审计

漏洞类型: 任意文件上传+文件包含直接GETSHELL

漏洞危害等级: 高危

漏洞状态: 漏洞发布,联系作者中...

漏洞细节:
见内容

修补方案:
过滤

源码地址:
http://psacms.com/thread-2528-1-1.html

论坛备份源码地址:
http://psacms.com/thread-2528-1-1.html

开发者回复: 暂未


学了这么久的php 看了别人发了这么多漏洞,然后自己想来挖一次,

不废话直接来吧


然后看看这个index index我看到了这个函数


然后搜索isuser()


isuser看到了这个 继续跟进

先看看这个变量是什么



这个我们可控。


可以文件包涵


黑盒测试是可以任意文件上传,然后我想看看是怎么回事!





看到uploadfile.php 然后到



然后跟踪upFile


然后再去看看checkAll


貌似过滤了,可是我们上传有能任意后缀,然后我输出


去后面4个因为【“key”】为空他就把.php后缀去掉了!!,3是我上传的文件名3.php然后就明白了 他是判断数组可我们上传的不是数组是数字 所有这个IF对我们没用!!如果换成


就不能上传了






附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
已有 1 人评分金币 收起 理由
店小二01 + 100 原创奖励

总评分: 金币 + 100   查看全部评分

发表于 2014-4-18 22:48:18 | 显示全部楼层
麻烦以后作者贴代码,比较看的清楚些

代码区

GMT+8, 2019-11-23 08:06

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部