menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right Zzzcms 1.61 后台远程命令执行漏洞 chevron_right Zzzcms 1.61 后台远程命令执行漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    Zzzcms 1.61 后台远程命令执行漏洞.md
    1.67 KB / 2021-07-15 20:12:36
        Zzzcms 1.61 后台远程命令执行漏洞
    ================================
    
    一、漏洞简介
    ------------
    
    zzzphp cms
    ,远程代码执行漏洞存在的主要原因是页面对模块的php代码过滤不严谨,导致在后台可以写入php代码从而造成代码执行。
    
    二、漏洞影响
    ------------
    
    Zzzcms 1.61
    
    三、复现过程
    ------------
    
    ### 漏洞分析
    
    打开/search/index.php
    
        require dirname(dirname(__FILE__)). '/inc/zzz_client.php';
    
    发现是跳到/inc/zzz\_client.php,那么我们就来到/inc/zzz\_client.php
    
    ![](./resource/Zzzcms1.61后台远程命令执行漏洞/media/rId25.png)
    
    发现解析模块是通过ParsetTemplate来解析的,那么我们找到ParserTemplate类的php文件zzz\_template.php。在zzz\_template.php中我们发现一个IF语句
    
        $zcontent = $this->parserIfLabel( $zcontent ); // IF语句
    
    那么我们来到zzz\_template.php中对parserIfLabel的定义
    
    ![](./resource/Zzzcms1.61后台远程命令执行漏洞/media/rId26.png)
    
    发现\$ifstr
    经过一连串的花里胡哨的过滤最后进了evel函数,然后使用了evel函数执行,最后造成了本次远程代码执行漏洞。
    
    ### 漏洞复现
    
    在后台模块管理中的电脑模块找到cn2016
    
    ![](./resource/Zzzcms1.61后台远程命令执行漏洞/media/rId28.png)
    
    然后在cn2016文件中到html文件,然后在html文件中找到search.html,然后将其的代码修改为
    
        {if:assert($_request[phpinfo()])}phpinfo();{end if}
    
    ![](./resource/Zzzcms1.61后台远程命令执行漏洞/media/rId29.png)
    
    然后打开`http://xxxx.com/zzzcms/search/`就可以看到我们刚刚输入的phpinfo()执行了。
    
    参考链接
    --------
    
    > https://xz.aliyun.com/t/4471
    
    
    links
    file_download