查看: 18959|回复: 10

骑士CMS后台文件包含漏洞

[复制链接]
发表于 2015-1-6 16:08:44 | 显示全部楼层 |阅读模式
本帖最后由 乏味 于 2015-1-6 16:10 编辑

最近喜欢上了代码审计,看了很多文章

第一次学挖漏洞,挖到了一个心里嗷嗷爽。。。

这次审查的是骑士CMS

漏洞文件是/admin/admin_crons.php

漏洞代码大概在108-119行处


[PHP] 纯文本查看 复制代码
	$id=intval($_GET['id']);
	$crons=$db->getone("select * from ".table('crons')." WHERE  cronid='{$id}' LIMIT 1 ");
	if (!empty($crons))
	{
		if (!file_exists(QISHI_ROOT_PATH."include/crons/".$crons['filename']))
		{
		adminmsg("任务文件 {$crons['filename']} 不存在!",0);
		}
	require_once(QISHI_ROOT_PATH."include/crons/".$crons['filename']);
	adminmsg("执行成功!",2);
	}	
}


我看了下,貌似对$crons['filename']这个没有过滤,直接带入包含。

可是我在地址栏构造语句不能包含,不知道为啥,如果可以包含的大大求教。。

于是我就直接访问这个文件,然后点击添加任务

3.png

4.jpg

其他的随便填,在任务脚本处填入../../robots.txt包含根目录的robots.txt文件

然后点击执行

5.jpg

包含成功

6.jpg

话说我都没有乌云账号,于是果断提交(*^__^*) 嘻嘻……

评分

参与人数 4i币 +20 收起 理由
nextdoor + 2 感谢分享
契约 + 4 支持原创
90_ + 8 感谢分享
C4r1st + 6 感谢分享

查看全部评分

回复

使用道具 举报

发表于 2015-1-6 20:56:46 | 显示全部楼层
受教了,谢谢分享!
回复 支持 反对

使用道具 举报

发表于 2015-1-6 21:12:23 | 显示全部楼层
学习学习一下
回复 支持 反对

使用道具 举报

发表于 2015-1-6 21:50:22 | 显示全部楼层
我找了74cms 挺多注入
现在都admin文件一个都没看。。
回复 支持 反对

使用道具 举报

发表于 2015-1-7 08:08:20 | 显示全部楼层
学习了 谢谢楼主分享
回复 支持 反对

使用道具 举报

发表于 2015-1-8 10:10:07 | 显示全部楼层
这个洞一年前就用过
回复 支持 反对

使用道具 举报

发表于 2015-1-8 16:58:47 | 显示全部楼层
学习过后的成功是很令人开心 !
回复 支持 反对

使用道具 举报

发表于 2015-1-9 22:08:27 | 显示全部楼层
很强大 谢谢分享
回复 支持 反对

使用道具 举报

发表于 2015-1-11 05:34:37 | 显示全部楼层
以前就听说过啊
回复 支持 反对

使用道具 举报

发表于 2015-1-12 13:29:26 | 显示全部楼层
不错,学习一下。。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-9 08:11 , Processed in 0.021129 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部