代码审计-4 代码执行漏洞
创始人
2024-03-22 11:47:37
0

代码执行漏洞

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

代码执行漏洞利用

在这里插入图片描述

ZZZPHP1.6 远程代码执行漏洞分析

在这里插入图片描述

漏洞点函数

此处如果能控制$ifstr就可以进行闭合,执行恶意代码
parserIfLabel函数将传入的参数进行正则匹配,当匹配通过时继续往下走
下面并没有对恶意代码内容进行过滤

在这里插入图片描述
跟踪parserIfLabel函数查看它的参数是在哪里传入的
此处将parserCommom函数传入的参数作为参数,来调用parserIfLabel函数

在这里插入图片描述
继续跟踪parserCommom函数查看它的参数是在哪里传入的
此处parserCommom函数的参数值是通过load_file函数的结果进行赋值的

在这里插入图片描述
继续跟踪load_file函数
此函数的功能就是载入对应路径的文件,并返回文件内容

在这里插入图片描述
也就是载入此处传入的$tplfile变量中的路径的文件,并返回文件内容

在这里插入图片描述
继续找变量$tplfile的值是从哪里赋来的
$tplfile的值是通过一个switch语句根据变量$location的值进行判断匹配然后赋值的,TPL_DIR为绝对路径

在这里插入图片描述
$location变量的值又是通过getlocation函数返回的

在这里插入图片描述
跟踪getlocation函数,此函数的作用就是返回get请求方式url中的最后一个文件名
例如:http://127.0.0.1/zzzphp/search.html返回的就是search

在这里插入图片描述

复现

找到serach的页面

在这里插入图片描述
此页面就是一个模板

在这里插入图片描述
点击编辑可以对此页面的模板内容进行编辑
将我们的恶意代码{if:phpinfo()};{end if}随便插入

在这里插入图片描述分析:
1.当我们插入恶意语句后,getlocation函数获取url最后的文件名称为search赋值给变量$location
2.switch语句判断变量$location中的值为search,将当前绝对路径TPL_DIRsearch.html拼接起来赋值给$tplfile变量
3.load_file函数去读取$tplfile变量中存放路径对应的文件的内容,并返回给$zcontent变量
4.$zcontent变量当做参数传入parserCommom函数执行
5.parserCommom函数中定义将参数,也就是$zcontent变量,传入parserIfLabel函数来执行
6.parserIfLabel函数通过正则表达式将恶意代码{if:phpinfo()};{end if}进行匹配筛选,将筛选出来的字符串phpinfo()赋值给变量$ifstr
7.parserIfLabel函数通过eval$ifstr中的恶意代码phpinfo()进行执行

相关内容

热门资讯

AWSECS:访问外部网络时出... 如果您在AWS ECS中部署了应用程序,并且该应用程序需要访问外部网络,但是无法正常访问,可能是因为...
银河麒麟V10SP1高级服务器... 银河麒麟高级服务器操作系统简介: 银河麒麟高级服务器操作系统V10是针对企业级关键业务...
【NI Multisim 14...   目录 序言 一、工具栏 🍊1.“标准”工具栏 🍊 2.视图工具...
不能访问光猫的的管理页面 光猫是现代家庭宽带网络的重要组成部分,它可以提供高速稳定的网络连接。但是,有时候我们会遇到不能访问光...
AWSElasticBeans... 在Dockerfile中手动配置nginx反向代理。例如,在Dockerfile中添加以下代码:FR...
月入8000+的steam搬砖... 大家好,我是阿阳 今天要给大家介绍的是 steam 游戏搬砖项目,目前...
​ToDesk 远程工具安装及... 目录 前言 ToDesk 优势 ToDesk 下载安装 ToDesk 功能展示 文件传输 设备链接 ...
北信源内网安全管理卸载 北信源内网安全管理是一款网络安全管理软件,主要用于保护内网安全。在日常使用过程中,卸载该软件是一种常...
AWS管理控制台菜单和权限 要在AWS管理控制台中创建菜单和权限,您可以使用AWS Identity and Access Ma...
AWR报告解读 WORKLOAD REPOSITORY PDB report (PDB snapshots) AW...