xyhcms v3.6 命令执行

释放双眼,带上耳机,听听看~!

xyhcms v3.6 命令执行

漏洞描述

XYHCMS是一款开源的CMS内容管理系统。

XYHCMS后台存在代码执行漏洞,攻击者可利用该漏洞在site.php中增加恶意代码,从而可以获取目标终端的权限。

复现

按步骤安装,查看site.php(App/Runtime/Data/config/site.php)

注意到后台:

配置文件写入到site.php当中

查看App/Manage/Controller/SystemController.class.php

if (stripos($data[$key], '<?php') !== false || preg_match($preg_param, $data[$key])) {
                    $this->error('禁止输入php代码');
                }

可以很简单的绕过

<?=phpinfo();?>

本文来自先知社区

相关文章

人已赞赏
安全教程

一次敏感信息泄露引发的逻辑漏洞挖掘

2020-5-21 23:00:53

安全教程

AI与安全「2」:Attack AI(3)破坏模型完整性——数据投毒攻击

2020-5-21 23:01:04

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
有新消息 消息中心
搜索