ucms后台代码执行漏洞

前言

ucms的一个后台漏洞,虽然比较鸡肋….但是好久没有练习代码审计了…找个简单的练练手

ucms<1.4.7

php5.6

复现

POC

1576291680142

随便找一个文件进行编辑

1576291802970

保存,然后burp抓包

1576291828266

访问phpinfo.php

1576291902126

漏洞分析

文件修改这个路由:

1
http://127.0.0.1/ucms146/ucms/index.php?do=sadmin_fileedit&dir=/ucms146/&file=index.php

在index.php中可以找到

1576292237935

所以我们跟踪到./sadmin/fileedit.php

根据上面的路由,找到$file的写入点

1576292474149

主要在于:

1
$fp = @fopen($alldir.$filename,"w");

未有任何过滤和保护……

Author: 我是小吴啦
Link: http://yoursite.com/2019/12/02/ucms%E5%90%8E%E5%8F%B0%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.