XX文库系统漏洞审计

前言
共计4个点,都是比较常规的,均提交CNVD。
正文
还是以功能点为主,通读代码太多了,打工人没那么多时间。
一、文件上传
属于添加类型getshell

20220306171031-45f050de-9d2d-1

添加php后缀
正常上传图片,修改文件名并内容后添加代码

20220306171151-75cf62fe-9d2d-1
20220306171205-7e2089e2-9d2d-1

分析

20220306171701-2e595794-9d2e-1

跟进_upload

20220306171726-3d65b5ca-9d2e-1

跟进_upload_init

20220306171800-51dac856-9d2e-1

调试一下看到从缓存中获取了白名单

20220306171902-767effd8-9d2e-1

二、代码执行
属于是配置插马,比较常规
伪静态设置:

20220306172055-b9c3c72e-9d2e-1

分析
根据路由找到对应的功能

20220306172136-d231a70e-9d2e-1

获取数据未经过过滤
跟进update_config

20220306172148-d9acc842-9d2e-1

可以看出通过var_export转义的’经过stripslashes删除了又变成了’
从而导致了插入
三、路径穿越
1.文件下载


XX文库系统漏洞审计

后台备份下载backup和file可控

20220306172355-255fa282-9d2f-1

成功跨目录下载s.txt
2.文件夹删除


XX文库系统漏洞审计

后台删除备份back_up可控

20220306172513-53f76242-9d2f-1

成功跨目录删除文件夹s
结语
代码审计图一乐,还是回电子厂上班踏实。。。

本文转载自https://xz.aliyun.com/t/10988,作者是juju呀,只做本站测试使用,本文观点不代表安强科技社区立场。

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年3月15日 上午11:18
下一篇 2022年3月15日 下午1:15

相关推荐

发表回复

您的电子邮箱地址不会被公开。