zzcms代码审计初探(CVE-2024-7924)

2024-09-21 1 0

首先是先看一下cnvd关于这个漏洞的介绍

再看看具体说明。

现在大概明白了,这个漏洞出现在文件的哪个位置了,开始分析。(到i/list.php下面去看看)

1.读取模板文件,转到具体声明地方看看。

2.可以看出来这个函数就是来读取文件内容的,然后看见文件路径是由两个变量控制,$tpl是我们传进来的变量,再看看$siteskin是由什么控制。

3.如果get 传了skin的参的话 $siteskin和$skin一样。可以看看具体情况,

4.那么get传参来控制文件路径是不行的,因为后面两个都一样。然后再找找其他文件看看情况。然后在php包含的conn.php包含的global.php里面发现了这个函数(list.php-->conn.php-->global.php)大概率是接受post和get传参的。

5.然后进addfxg里面看看具体情况。确实和这段代码有关系

6.我们固定一下$sting[$k]的值再输出一下

7.看看结果

8.删除固定的,开始读取一下admin文件下的about.php文件


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

集权系列科普 | Exchange server的“高光”,就在这一篇
如何使用MyJWT测试你的JWT是否存在安全问题
Jenkins Remoting远程代码执行漏洞(CVE-2024-43044)
Dependency Check:一款针对应用程序依赖组件的安全检测工具
Nessus常用扫描分享
Apache OFBiz远程代码执行漏洞

发布评论