前言

随缘找的一个cms

关键过滤

对输入过滤

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/8b6fad21-12f5-44f0-a5d2-7181b72e44a7/rId23.png

数据查询过滤

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/ba624d2b-6420-4eb5-a8f4-f4b5b803bd8d/rId25.png

前台鸡助Getshell漏洞

利用过程

1、制作一个经过处理的图片马(绕过文件后缀名检测以后,php-GD对图片的渲染和处理会导致webshell代码错位失效,所以需要特殊的图片马进行绕过,图片马的制作) 2、

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/85c0b88c-7c3c-45f9-a11b-32912a537d7c/rId28.png

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/f6f8355d-7f90-4dca-ad31-1a2236d2a914/rId29.png

3、爆出路径

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/7eb25bba-84c5-4372-b164-17e1847f1db2/rId30.png

这里可以看到上传成功了,后缀名也是对的 4、getshell 由于我制作图片马一直未成功,导致最后没有getshell。不过原理待会会分析

漏洞分析

这里一步一步的看代码,不过只看重点代码

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/473d6d5f-b81a-445d-b4e3-d64fc7fa7d66/rId32.png

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/29091342-2b51-45c1-8cb0-37e97a45d0e2/rId33.png