XYHCMS_3.6_后台代码执行漏洞(二)

# XYHCMS 3.6 后台代码执行漏洞(二)

=================================

一、漏洞简介
————

二、漏洞影响
————

XYHCMS 3.6

三、复现过程
————

### 漏洞分析

`/App/Manage/Controller/SystemController.class.php`

public function site() {
if (IS_POST) {
$data = I(‘config’, array(), ‘trim’);
//]*?\>.*?<\/script>
$preg_param = ‘/]*?\>/is’;
foreach ($data as $key => $val) {
if (stripos($val, ‘/i’, ”, $val);
}
————————————————————————————————————————————————————————————————————————————
if (stripos($val, ‘]*?\>.*?<\/script>/i’, ”, $val);
}
if (stripos($data[$key], ‘error(‘禁止输入php代码’);
}
}
————————————————————————————————————————————————————————————————————————————

### 漏洞复现

1. 进入后台

2. 系统设置-\>网站设置-\>会员配置-\>禁止使用的名称 ![1.png](/static/qingy/XYHCMS_3.6_后台代码执行漏洞(二)/img/rId26.png){width=”5.833333333333333in”
height=”2.553546587926509in”}

3. 访问漏洞文件,蚁剑连接

– `http://localhost/App/Runtime/Data/config/site.php`

POST数据:`cmd=phpinfo();`

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容