Espcms加密函数缺陷导致getshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: espcms的加解密函数设计存在缺陷,可还原key并伪造cookie登陆后台getshell ### 详细说明: * 程序的加解密函数存在缺陷,可以通过明文和密文逆向还原密钥 * 后台登陆处没有有效验证cookie有效性导致攻击者可以通过伪造cookie登陆后台 * 后台可以上传shell 下面一步一步来看 首先是加解密函数eccode ``` function eccode($string, $operation = 'DECODE', $key = '@LFK24s224%@safS3s%1f%', $mcrype = true) { $result = null; if ($operation == 'ENCODE') { for ($i = 0; $i < strlen($string); $i++) { $char = substr($string, $i, 1); $keychar = substr($key, ($i % strlen($key)) - 1, 1); $char = chr(ord($char) + ord($keychar)); $result.=$char; } $result = base64_encode($result); $result = str_replace(array('+', '/', '='), array('-', '_', ''), $result); } elseif ($operation == 'DECODE') { $data = str_replace(array('-', '_'), array('+', '/'), $string); $mod4 = strlen($data) % 4; if ($mod4) { $data .= substr('====', $mod4); } $string = base64_decode($data); for ($i = 0; $i < strlen($string); $i++) { $char = substr($string, $i, 1); $keychar = substr($key, ($i % strlen($key)) - 1, 1); $char = chr(ord($char) -...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息