!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>WUZHICMS 4.0.0 任意文件读取漏洞

WUZHICMS 4.0.0 任意文件读取漏洞

第一步:创建一个新的会员帐户并登录,我们可以获取用户的cookie,例如

其名为 set_cookie 的自定义函数(在文件 `coreframe/core.php` 中,请参阅 )用于为用户生成 cookie

WUZHICMS 4.0.0 任意文件读取漏洞

它使用自定义的名为WUZHI_encrypt的加密类(在文件`coreframe/app/core/libs/class/encrypt.class.php`中)来加密用户的cookie

WUZHICMS 4.0.0 任意文件读取漏洞

以用户名为例,可以看到用户的真名是`hiboy`,密码是`P0k19fPKVx0qkrl4d0%2BIMg%3D%3D`

WUZHICMS 4.0.0 任意文件读取漏洞

它依赖于常量_KEY,它在安装时在文件`configs/web_config.php`中定义。

WUZHICMS 4.0.0 任意文件读取漏洞

最后你可以看到 _KEY 的第一个字符在字符序列 `ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz` 的范围内

WUZHICMS 4.0.0 任意文件读取漏洞

_KEY 的其余字符来自字符序列 `ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz_0123456789`

WUZHICMS 4.0.0 任意文件读取漏洞

因此,对它的自定义类WUZHI_encrypt 做一些小修改,如下所示,就可以破解_KEY

WUZHICMS 4.0.0 任意文件读取漏洞

WUZHICMS 4.0.0 任意文件读取漏洞

0.php src:

第二步:使用_KEY生成文件名
coreframe/app/content/down.php

WUZHICMS 4.0.0 任意文件读取漏洞

WUZHICMS 4.0.0 任意文件读取漏洞

例如,如果你想读取文件'/etc/passwd',你只需要确保$file类似于
 



(转义目录)所以只需使用这个类来创建特定的字符串。

WUZHICMS 4.0.0 任意文件读取漏洞

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

WUZHICMS 4.1.0 中存储的跨脚本漏洞

2022-10-29 22:07:50

漏洞复现

WUZHICMS 4.1.0远程代码执行漏洞

2022-10-29 22:08:38

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 [email protected] 或点击右侧 私信:林沐阳 反馈,我们将尽快处理。
{{yiyan[0].hitokoto}}
2 条回复 A文章作者 M管理员
  1. 守卫者安全

    多谢梅花,伴我微吟。

  2. test

    魔非魔,道非道,善恶在人心。欲非欲,情非情,姻缘由天定。

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索