首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
PHPCMS2008任意PHP代码执行漏洞
来源:http://www.wooyun.org 作者:谱外符 发布时间:2012-12-11  

简要描述:

PHPCMS2008黄页模块漏洞变量初始化不严导致任意PHP代码执行

详细说明:

PHPCMS2008系统中string2array函数调用eval有高风险,在/yp/web/include/common.inc.php中$menu变量初始化不严,导致可以注入执行任意PHP代码

漏洞证明:

$r = $db->get_one("SELECT * FROM `".DB_PRE."member_company` WHERE `userid`='$userid'");

此处可能查询无结果,导致以下逻辑不执行
if($r)
{
extract($r);
}

结合phpcms的全局变量初始化机制,可以构造$menu变量,结合string2array函数调用eval的漏洞,成功执行任意代码

因没找到官方demo,贴张官网案例网站 欧卡二手汽车网 的phpinfo图片

 

 

修复方案:

严格初始化、检查任意可能会用到的变量

$menu = '';

$r = $db->get_one("SELECT * FROM `".DB_PRE."member_company` WHERE `userid`='$userid'");
if($r)
{
extract($r);
}



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·最土团购网盲注n枚
·FCKEditor 2.6.8文件上传和有趣
·ecshop csrf getshell
·ThinkSNS 2.8 上传任意文件漏洞
·Struts2多个漏洞简要分析
·ecshop gbk存在宽字符注入漏洞
·Spring爆远程代码执行漏洞(含EX
·dedeCMS 最新注入漏洞一枚
·phpcms v9 后台上传 webshell
·phpcms多个版本后台拿shell漏洞
·shopex前台普通用户getshell最新
·ZYCHCMS企业网站管理系统SQL注入
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved