(CVE-2019-9829)Maccms背景任意文件写入getshell

一、漏洞简介

二、漏洞影响

v10

三、复现过程

登录到后台,单击基本->类别管理;您可以看到用于每个类别的类别页面模板。您会看到这里使用的模板是/art/type.html

image

在后台,您可以编辑模板:单击模板-“模板管理”,转到./template/default_pc/html/art的模板管理区域,单击“编辑”,

image

输入php代码。

image

访问 index.php/art/type/id/5.html

PHP代码成功执行。

image

原理分析

该程序最初旨在禁止将模板更改为PHP文件:

image

但是,在渲染模板时,该程序会将模板文件写入缓存文件,然后将其包含在“ include”中,因此,禁止将模板更改为php文件后,仍然可以执行代码。

image

image

image

零组资料文库 all right reserved,powered by 0-sec.org未经授权禁止转载 2019-11-29 15:48:52

results matching ""

    No results matching ""