Axublog后台getshell

今天用一个简单的博客系统给大家讲解代码执行漏洞的原理。

漏洞简介

axublog是一款PHP个人博客系统。Axublog1.0.6博客系统存在代码执行漏洞。该漏洞产生的原因是未能将传递的参数进行过滤,攻击者可利用漏洞构造任意文件,上传shell,获取服务器管理权限。

漏洞分析

www/ad/theme.php文件 第185行

function edit2save(){

global $themepath;

?>

主题管理 > 编辑主题 > 编辑文件 > 返回

$path=$_REQUEST['path'];

$content=stripslashes($_REQUEST['content']);

?>

编辑文件:

if($path=='')

if(file_put_contents ($path, $content))

else

?>

}

?>

漏洞证明

已管理员身份登录后台,在主题管理 > 编辑about页,写入任意php代码,然后用抓包软件进行抓包,修改path为shell地址即可。

访问构造的shell地址:http://127.0.0.1/theme/default/test.php

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180723G0K26600?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券