主目录存在文件包含

#### 漏洞详情 ####
跟进文件


代码逻辑大概为,通过GET型传参传入r,并将值经过一个addslashes()函数操作,然后一个三元运算符判断要载入的文件,直接进入include函数包含。

include(‘files/’.$action.’.php’);这条语句包含了file目录下的文件。

语法为:条件表达式?表达式1:表达式2

问号前面的位置是判断的条件,判断结果为bool型,为true是调用表达式1,为false时调用表达式2.
由代码逻辑可知,代码限制了我们访问的目录为file。

Bypass:可用../进行目录跳转。

#### 漏洞演示 ####
我们首先在cms根目录下新建一个phpinfo文件
![](/static/baige/01-CMS漏洞/熊海CMS/主目录存在文件包含/20200417210151-9b0952dc-80ab-1.png)

然后我们在本地访问index.php添加如下参数。即可正确解析phpinfo界面
![](/static/baige/01-CMS漏洞/熊海CMS/主目录存在文件包含/20200417210242-b94f5f48-80ab-1.png)
因为此处代码会自动在文件名后添加.php,所以我们不添加后缀名,否则无法正常解析
### 参考链接 ###
https://xz.aliyun.com/t/7629

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容