!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>WUZHICMS 4.1.0远程代码执行漏洞

WUZHICMS 4.1.0远程代码执行漏洞

第一步:创建一个新的会员帐户并登录,我们可以获取用户的cookie,例如
 

其名为 set_cookie 的自定义函数(在文件 `coreframe/core.php` 中,请参阅 )用于为用户生成 cookie

WUZHICMS  4.1.0远程代码执行漏洞

它使用自定义的名为WUZHI_encrypt的加密类(在文件`coreframe/app/core/libs/class/encrypt.class.php`中)来加密用户的cookie

WUZHICMS  4.1.0远程代码执行漏洞

以用户名为例,可以看到用户的真名是`hiboy`,密码是`P0k19fPKVx0qkrl4d0%2BIMg%3D%3D`

WUZHICMS  4.1.0远程代码执行漏洞

它依赖于常量_KEY,它在安装时在文件`configs/web_config.php`中定义。

WUZHICMS  4.1.0远程代码执行漏洞

最后你可以看到 _KEY 的第一个字符在字符序列 `ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz` 的范围内

WUZHICMS  4.1.0远程代码执行漏洞

_KEY 的其余字符来自字符序列 `ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz_0123456789`

WUZHICMS  4.1.0远程代码执行漏洞

因此,对它的自定义类WUZHI_encrypt 做一些小修改,如下所示,就可以破解_KEY

WUZHICMS  4.1.0远程代码执行漏洞

WUZHICMS  4.1.0远程代码执行漏洞

0.php src:

第二步:使用_KEY生成文件上传时使用的令牌。

dumcoreframe/app/attachment/index.php

WUZHICMS  4.1.0远程代码执行漏洞

WUZHICMS  4.1.0远程代码执行漏洞

WUZHICMS  4.1.0远程代码执行漏洞

HTTP Request:



WUZHICMS  4.1.0远程代码执行漏洞

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

WUZHICMS 4.0.0 任意文件读取漏洞

2022-10-29 22:08:14

漏洞复现

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

2022-10-30 22:05:54

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 [email protected] 或点击右侧 私信:林沐阳 反馈,我们将尽快处理。
{{yiyan[0].hitokoto}}
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索