今天用一个简单的博客系统给大家讲解代码执行漏洞的原理。
漏洞简介
axublog是一款PHP个人博客系统。Axublog1.0.6博客系统存在代码执行漏洞。该漏洞产生的原因是未能将传递的参数进行过滤,攻击者可利用漏洞构造任意文件,上传shell,获取服务器管理权限。
漏洞分析
www/ad/theme.php文件 第185行
function edit2save(){
global $themepath;
?>
主题管理 > 编辑主题 > 编辑文件 > 返回
$path=$_REQUEST['path'];
$content=stripslashes($_REQUEST['content']);
?>
编辑文件:
if($path=='')
if(file_put_contents ($path, $content))
else
?>
}
?>
漏洞证明
已管理员身份登录后台,在主题管理 > 编辑about页,写入任意php代码,然后用抓包软件进行抓包,修改path为shell地址即可。
访问构造的shell地址:http://127.0.0.1/theme/default/test.php
领取专属 10元无门槛券
私享最新 技术干货