UCHOME 2.0 后台GET Shell - 脚本漏洞

admin 2021年4月3日20:08:03评论53 views字数 862阅读2分52秒阅读模式

UCHOME 2.0 后台GET Shell

作者: alibaba

首发:t00ls.net , 转载请注明 t00ls

还记得陆羽那个UCHOME 2.0 后台GET Shell吧?

官方真的修复了吗?下面我们来看看代码

js.php

        $s = array("/(r|n)/", "/

.+?/is", "/s+(href|src)="(.+?)"/ie");
        $r = array("n", '', "js_mkurl('1', '2')"); //官方修复这里,使用单引号闭合, 貌似完美修复

但其实这个js.php还有一处存在漏洞,就在旧漏洞的前几行,非常明显 漏洞利用:

        include template("data/blocktpl/$id"); //就是这里,直接include
       
        $obcontent = ob_get_contents();
        obclean();
       
        $s = array("/(r|n)/", "/

.+?/is", "/s+(href|src)="(.+?)"/ie");
        $r = array("n", '', "js_mkurl('1', '2')"); //官方修复这里,使用单引号闭合, 貌似完美修复

步骤和路羽的一样

1. admincp.php?ac=block&op=add 添加一个新模块
2. 数据显示Html代码处使用闭合数据:

3. 保存后检查一下ID,如果ID是1,则访问一下js.php?id=1
4. 访问后data 目录下多出了一个a.php

文章来源于lcx.cc:UCHOME 2.0 后台GET Shell - 脚本漏洞

相关推荐: InnovaStudio WYSIWYG Editor 3.1 【php版】任意上传文件漏洞

漏洞一 任意上传文件[magic_quotes_gpc=Off] 漏洞文件:assetmanager.php POST inpCurrFolder2=/var/www/shell.php%00 漏洞代码:第42行 if(isset($_FILES["File1…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:08:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   UCHOME 2.0 后台GET Shell - 脚本漏洞https://cn-sec.com/archives/325672.html

发表评论

匿名网友 填写信息