本次是对zzcms2021前台一个可能的写配置文件的点进行分析(已交cnvd,不知道收不收呀),为什么说是可能,各位师傅往下看就好啦
【学习资料】
从官网下载最新源码后,本地搭建环境进行分析

主要利用在/3/ucenter_api/api/uc.php中

在/3/ucenter_api/api/uc.php中,通过get传参code,再将_authcode解密后的code利用parse_str解析并赋值给$get

跟进到_authcode函数:
function _authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) {
$ckey_length = 4;
$key = md5($key ? $key : UC_KEY);
$keya = md5(substr($key, 0, 16));
$keyb = md5(substr($key, 16, 16));
$keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -

本文详细分析了zzcms2021前台一个可能存在配置文件写入的漏洞,通过源码审计发现可以通过特定的GET参数和POST数据结合,利用正则匹配来修改`config.inc.php`中的`UC_API`定义,从而执行恶意代码。然而,源码中的正则表达式存在错误,导致实际无法匹配。修复正则后,演示了如何成功写入`phpinfo()`。
最低0.47元/天 解锁文章
873

被折叠的 条评论
为什么被折叠?



