zzcms代码审计初探(CVE-2024-7924)
本文由
创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载
首先是先看一下cnvd关于这个漏洞的介绍
再看看具体说明。
现在大概明白了,这个漏洞出现在文件的哪个位置了,开始分析。(到i/list.php下面去看看)
1.读取模板文件,转到具体声明地方看看。
2.可以看出来这个函数就是来读取文件内容的,然后看见文件路径是由两个变量控制,$tpl是我们传进来的变量,再看看$siteskin是由什么控制。
3.如果get 传了skin的参的话 $siteskin和$skin一样。可以看看具体情况,
4.那么get传参来控制文件路径是不行的,因为后面两个都一样。然后再找找其他文件看看情况。然后在php包含的conn.php包含的global.php里面发现了这个函数(list.php-->conn.php-->global.php)大概率是接受post和get传参的。
5.然后进addfxg里面看看具体情况。确实和这段代码有关系
6.我们固定一下$sting[$k]的值再输出一下
7.看看结果
8.删除固定的,开始读取一下admin文件下的about.php文件
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐