freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

zzcms代码审计初探(CVE-2024-7924)
2024-09-10 15:27:38

首先是先看一下cnvd关于这个漏洞的介绍

再看看具体说明。

现在大概明白了,这个漏洞出现在文件的哪个位置了,开始分析。(到i/list.php下面去看看)

1.读取模板文件,转到具体声明地方看看。

2.可以看出来这个函数就是来读取文件内容的,然后看见文件路径是由两个变量控制,$tpl是我们传进来的变量,再看看$siteskin是由什么控制。

3.如果get 传了skin的参的话 $siteskin和$skin一样。可以看看具体情况,

4.那么get传参来控制文件路径是不行的,因为后面两个都一样。然后再找找其他文件看看情况。然后在php包含的conn.php包含的global.php里面发现了这个函数(list.php-->conn.php-->global.php)大概率是接受post和get传参的。

5.然后进addfxg里面看看具体情况。确实和这段代码有关系

6.我们固定一下$sting[$k]的值再输出一下

7.看看结果

8.删除固定的,开始读取一下admin文件下的about.php文件

# web安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者