【0day漏洞】Pboot cms v1.1.4任意代码执行漏洞分析_安琪教程网

漏洞公布

【0day漏洞】Pboot cms v1.1.4任意代码执行漏洞分析

时间:2018/10/11 8:32:24 作者:安琪 来自:www.aqfls.com 浏览:453 评论:0
内容摘要:【0day漏洞】Pbootcmsv1.1.4任意代码执行漏洞分析漏洞出现在apps\home\controller\ParserController.php的parserIfLabel函数,漏洞有关的代码在1835到1848行,其中1848行出现了eval函数。这段函数采用了两次正则匹配的过滤方式,第一次正则需要构造形...

【0day漏洞】Pboot cms v1.1.4任意代码执行漏洞分析

 

漏洞出现在apps\home\controller\ParserController.php的parserIfLabel函数,漏洞有关的代码在1835到1848行,其中1848行出现了eval函数。

 

这段函数采用了两次正则匹配的过滤方式,第一次正则需要构造形如{pboot:if(payload)}{/pboot:if}这样的字符串。

 

第二次正则需要payload中不能出现字母+()这样形式的函数,直接使用形如phpinfo(1)的payload即可。

【0day漏洞】Pboot_cms_v1.1.4任意代码执行漏洞分析

然后回溯函数可以看到parserIfLabel函数被parserCommom函数所引用,继续回溯可发现该函数出现在如图位置,其中可利用的位置非常多,前台的搜索、留言,后台的各项信息修改等位置都可以传参执行。

 

以下以留言板举例:【0day漏洞】Pboot_cms_v1.1.4任意代码执行漏洞分析


标签:Pboot cms漏洞 任意代码执行 


本站所有资源默认解压密码:www.aqfls.com 如有问题请联系管理员说明


本站资源仅供学习参考,所有资源均来源于网络搜索及网友提供,所有言论并不代表本站立场

投诉与建议 文章投稿 E-mail:1437232096@qq.com

上一篇:没有了
下一篇:【0day漏洞】POSCMS v3.2.0前台无限制Getshell
相关评论
加载中