seacms_v6.4(海洋cms)前台RCE 分析

文章详细描述了海洋CMSv6.4版本中的一个严重安全漏洞,该漏洞允许攻击者通过搜索页面的$order参数利用模板引擎的eval函数执行任意代码,实现远程命令执行。问题的关键在于模板标签未被正确过滤,导致可以构造特定的POC触发RCE。修复此漏洞需要对用户输入进行严格过滤和验证。

seacms_v6.4(海洋cms)前台RCE

漏洞详情

​ 海洋cms v6.4(6.45也存在) search.php存在RCE漏洞。$order参数没做严格的限制,就将其传入了模板文件中,然后使用eval()执行模板中包含$order的代码,通过闭合拼接语句的方式,插入恶意代码,实现远程命令执行。poc如下

url/seacms645/search.php

post:searchtype=5&order=}{end if} {if:1)phpinfo();if(1}{end if}

漏洞分析

首先search.php入手,这个文件包含了common.php和main.class.php
在这里插入图片描述

在common.php中对GET,POST,COOKIE等请求传入的全局变量中的键值对转换成变量,并对其中的值使用addslashes()转义预定义的特殊符号
在这里插入图片描述

search.php中echoSearchPage函数将$order注册成为全局变量
在这里插入图片描述

当参数searchtype==5时会获取到 $order的值加载对应的模板文件,将模板文件读取到$c

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值