汇文Libsys图书管理系统全版本权限绕过+Getshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: RT ### 详细说明: 由于一个很低级的代码错误,导致可以登录Libsys任意图书系统后台,并且由于代码未做过滤可直接getshell。 ### 漏洞证明: 该图书管理系统的用户量很大,全国很大一部分院校都在使用此系统。经测试3.5-5.0版本都存在此漏洞,因为存在getshell 和脱裤的风险,因此危害比较大。 官网部分用户列表: [<img src="https://images.seebug.org/upload/201412/051218195d3dd7a4aeaa68b97c51acac4c1ff415.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/051218195d3dd7a4aeaa68b97c51acac4c1ff415.png) 我这里以最新的5.0版简单的作下分析,: 先看看存在漏洞的文件:admin/login.php ``` session_start( ); if ( isset( $_REQUEST['username'] ) ) { $strUser = trim( $_REQUEST['username'] ); $strInput = trim( $_REQUEST['passwd'] ); $strMsg = "用户名或者密码错误"; switch ( $strUser ) { case "opac_admin" : $strPassWd = $strPassWdFile; $strMsg = verify_pwd( $strInput, $strPassWd ); $strUrl = "cfg_basic.php"; break; case "view_admin" : $strPassWd = $strPassWdView; $strMsg = verify_pwd( $strInput, $strPassWd ); $strUrl = "cfg_review.php"; break; default : $strMsg = "用户名或者密码错误"; break; } if ( $strMsg == false ) {...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息