代码审计-4 代码执行漏洞
创始人
2024-03-22 11:47:37
0

代码执行漏洞

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

代码执行漏洞利用

在这里插入图片描述

ZZZPHP1.6 远程代码执行漏洞分析

在这里插入图片描述

漏洞点函数

此处如果能控制$ifstr就可以进行闭合,执行恶意代码
parserIfLabel函数将传入的参数进行正则匹配,当匹配通过时继续往下走
下面并没有对恶意代码内容进行过滤

在这里插入图片描述
跟踪parserIfLabel函数查看它的参数是在哪里传入的
此处将parserCommom函数传入的参数作为参数,来调用parserIfLabel函数

在这里插入图片描述
继续跟踪parserCommom函数查看它的参数是在哪里传入的
此处parserCommom函数的参数值是通过load_file函数的结果进行赋值的

在这里插入图片描述
继续跟踪load_file函数
此函数的功能就是载入对应路径的文件,并返回文件内容

在这里插入图片描述
也就是载入此处传入的$tplfile变量中的路径的文件,并返回文件内容

在这里插入图片描述
继续找变量$tplfile的值是从哪里赋来的
$tplfile的值是通过一个switch语句根据变量$location的值进行判断匹配然后赋值的,TPL_DIR为绝对路径

在这里插入图片描述
$location变量的值又是通过getlocation函数返回的

在这里插入图片描述
跟踪getlocation函数,此函数的作用就是返回get请求方式url中的最后一个文件名
例如:http://127.0.0.1/zzzphp/search.html返回的就是search

在这里插入图片描述

复现

找到serach的页面

在这里插入图片描述
此页面就是一个模板

在这里插入图片描述
点击编辑可以对此页面的模板内容进行编辑
将我们的恶意代码{if:phpinfo()};{end if}随便插入

在这里插入图片描述分析:
1.当我们插入恶意语句后,getlocation函数获取url最后的文件名称为search赋值给变量$location
2.switch语句判断变量$location中的值为search,将当前绝对路径TPL_DIRsearch.html拼接起来赋值给$tplfile变量
3.load_file函数去读取$tplfile变量中存放路径对应的文件的内容,并返回给$zcontent变量
4.$zcontent变量当做参数传入parserCommom函数执行
5.parserCommom函数中定义将参数,也就是$zcontent变量,传入parserIfLabel函数来执行
6.parserIfLabel函数通过正则表达式将恶意代码{if:phpinfo()};{end if}进行匹配筛选,将筛选出来的字符串phpinfo()赋值给变量$ifstr
7.parserIfLabel函数通过eval$ifstr中的恶意代码phpinfo()进行执行

相关内容

热门资讯

保存时出现了1个错误,导致这篇... 当保存文章时出现错误时,可以通过以下步骤解决问题:查看错误信息:查看错误提示信息可以帮助我们了解具体...
汇川伺服电机位置控制模式参数配... 1. 基本控制参数设置 1)设置位置控制模式   2)绝对值位置线性模...
不能访问光猫的的管理页面 光猫是现代家庭宽带网络的重要组成部分,它可以提供高速稳定的网络连接。但是,有时候我们会遇到不能访问光...
表格中数据未显示 当表格中的数据未显示时,可能是由于以下几个原因导致的:HTML代码问题:检查表格的HTML代码是否正...
本地主机上的图像未显示 问题描述:在本地主机上显示图像时,图像未能正常显示。解决方法:以下是一些可能的解决方法,具体取决于问...
表格列调整大小出现问题 问题描述:表格列调整大小出现问题,无法正常调整列宽。解决方法:检查表格的布局方式是否正确。确保表格使...
不一致的条件格式 要解决不一致的条件格式问题,可以按照以下步骤进行:确定条件格式的规则:首先,需要明确条件格式的规则是...
Android|无法访问或保存... 这个问题可能是由于权限设置不正确导致的。您需要在应用程序清单文件中添加以下代码来请求适当的权限:此外...
【NI Multisim 14...   目录 序言 一、工具栏 🍊1.“标准”工具栏 🍊 2.视图工具...
银河麒麟V10SP1高级服务器... 银河麒麟高级服务器操作系统简介: 银河麒麟高级服务器操作系统V10是针对企业级关键业务...