cmseasy注入漏洞外送本地文件包含

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 大神,求20我就满100成为普通白帽子了,再也不挖洞了,求满足,我有强迫症。。。还有麻烦把那个xss+csrf getshell审核下。 ### 详细说明: 这次出问题的依然是通用函数。因为附带把包含漏洞写出来就选择了这个盲注。 这个包含需要包含两次才能运用,不过最终还是不能截断(说了半天等于没说哈哈)。传说用很多个/截断,没成功,悲剧 lib/default/archive_act.php ``` function respond_action() { include_once ROOT . '/lib/plugins/pay/' . front::$get['code'] . '.php'; //GET过滤了,但是可以包含/pay/文件夹下的文件,code=tenpay,包含/lib/plugins/pay/tenpay.php $payclassname = front::$get['code']; $payobj = new $payclassname(); 实例化tenpay类 $uri = $_SERVER["REQUEST_URI"]; $__uriget = strstr($uri, '?'); $__uriget = str_replace('?', '', $__uriget); $__uriget = explode('&', $__uriget); $_GET = array(); //重置了GET foreach ($__uriget as $key => $val) { $tmp = explode('=', $val); $_GET[$tmp[0]] = $tmp[1]; //采用REQUEST_URI,可以正常引入GET不受过滤的影响。 if(preg_match('/\'|select|union|"/i', $tmp1)){ exit('非法参数'); } } $status = $payobj->respond(); //执行tenpay的respond方法,跟进0x01 ...... } ``` lib/plugins/pay/tenpay.php ``` class tenpay { ...... function respond() { require_once...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息