eyoucms 1.5.5任意命令执行漏洞(0day)

这篇具有很好参考价值的文章主要介绍了eyoucms 1.5.5任意命令执行漏洞(0day)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

eyoucms 1.5.5任意命令执行漏洞

一、漏洞简介

eyoucms1.5.5后台存在任意命令执行漏洞。

二、漏洞影响

eyoucms1.5.5

三、复现过程

漏洞位置

application\admin\logic\FilemanagerLogic.php editFile函数。
eyoucms 1.5.5任意命令执行漏洞(0day)

漏洞分析

当我们在模板管理功能的页面中传入php代码时会被解析。但是存在过滤,过滤如下:

$content = htmlspecialchars_decode($content, ENT_QUOTES);
            if (preg_match('#<([^?]*)\?php#i', $content) || (preg_match('#<\?#i', $content) && preg_match('#\?>#i', $content)) || preg_match('#\{eyou\:php([^\}]*)\}#i', $content) || preg_match('#\{php([^\}]*)\}#i', $content)) {
                return "模板里不允许有php语法,为了安全考虑,请通过FTP工具进行编辑上传。";
            }

很明显主要的目的是不让传带php标签的内容,大体规则如下。
1、内容中不能有<?php
2、内容中不能同时有<? ?>
3、内容中不能有{eyou:phpxxx
4、内容中不能有{php xxx
我们可以发现第二条存在一个隐患,即我们可以传入<?=要执行的代码;来绕过,比如<?=exec('whoami');,但是我们没有闭合的话后面的html内容可能会被当成php代码,所以需要把我们要用的代码放到最后即。

漏洞利用

1、登录后台修改template/pc/index.htm模板
eyoucms 1.5.5任意命令执行漏洞(0day)

eyoucms 1.5.5任意命令执行漏洞(0day)

2、访问前台首页,成功得到回显信息。
eyoucms 1.5.5任意命令执行漏洞(0day)文章来源地址https://www.toymoban.com/news/detail-431304.html

到了这里,关于eyoucms 1.5.5任意命令执行漏洞(0day)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 什么是0day漏洞?如何预防0day攻击?

    0day漏洞,是指已经被发现,但是还未被公开,同时官方还没有相关补丁的漏洞;通俗的讲,就是除了黑客,没人知道他的存在,其往往具有很大的突发性、破坏性、致命性。 0day漏洞之所以称为0day,正是因为其补丁永远晚于攻击。所以攻击者利用0day漏洞攻击的成功率极高,

    2024年02月01日
    浏览(25)
  • XXL-JOB 任务调度中心 后台任意命令执行漏洞

    在日常开发中,经常会用定时任务执行某些不紧急又非常重要的事情,例如批量结算,计算当日的订单量,当日的成本收入等。当存在大量定时任务的时候,任务的管理也会成为一个比较头痛的问题。xxl-job,就是一个比较成熟的分布式任务调度平台。XXL-JOB 任务调度中心系统

    2024年02月08日
    浏览(33)
  • 用友NC BeanShell命令执行漏洞(CNVD-2021-30167)+任意文件读取漏洞+接口信息泄露

    用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。 漏洞POC 访问出现这个页面 可能存在漏洞(还有一种情

    2024年02月11日
    浏览(26)
  • 通达OA v11.9 getdata任意命令执行漏洞复现+利用

          通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和

    2024年02月05日
    浏览(78)
  • 0day工具集(资源)介绍-0day漏洞利用原理(2)

    往期文章:  漏洞概述-0day漏洞利用原理(0)_luozhonghua2000的博客-CSDN博客 二进制概述-0day漏洞利用原理(1)_luozhonghua2000的博客-CSDN博客  上篇已介绍了Lord PE这篇集中必要的工具。 推荐:OllyDBG完美教程(超强入门级)_「已注销」的博客-CSDN博客 OD使用教程_哔哩哔哩_bilibili OllyDbg 帮助

    2024年02月06日
    浏览(33)
  • 什么是0day漏洞,1day漏洞和nday漏洞?

    作者:火绒安全 链接:https://www.zhihu.com/question/323059851/answer/2642868488 来源:知乎 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。   “0-day漏洞”(又称零日漏洞) ,通常就是指还 没有补丁的安全漏洞 ,也就是已经 被少数人发现的,但还没被传

    2024年02月16日
    浏览(37)
  • Spring爆出“核弹”级0day高危漏洞

    Spring官方日前在github上更新了一条可能导致命令执行漏洞的修复代码,该漏洞目前在互联网中已被成功验证。研究机构将该漏洞评价为高危级。对于应用JDK版本号为9及以上的企业,建议尽快开展Spring框架使用情况的排查与漏洞处置工作。 由于历史漏洞修复代码存在缺陷,在

    2024年02月09日
    浏览(35)
  • 2023-0Day(漏洞检测Tools)HW-漏洞挖掘-src

    为更好帮助师傅们日常安全巡检期间及攻防演练期间进行安全自查检测,编写了2023公开漏洞的检测工具 8月22日 漏洞检测Tools V1.0更新漏洞利用如下: 2023/8/10,V1.1更新漏洞利用如下: 2023/8/11,V1.2更新漏洞利用如下: 2023/8/14,V1.3更新漏洞利用如下: 2023/8/16,V1.4更新漏洞利用如

    2024年02月11日
    浏览(48)
  • 二进制概述-0day漏洞利用原理(1)

    二进制利用基本原理, Lord PE的使用, 凡是资源性的物质且可表达的皆可利用。 往期文章: 漏洞概述-0day漏洞利用原理(0)_luozhonghua2000的博客-CSDN博客  PE 文件格式  PE (Portable Exec utable) 是 Win32 平台下可执行文件遵守的数据格式。常见的可执行文件(如“*.exe”文件和“*.dll”文

    2024年02月07日
    浏览(33)
  • 微软Exchange Server 0Day漏洞,尽快修复

    2022 年 9 月 30 日更新 :Microsoft 正在调查两个报告的影响 Microsoft Exchange Server 2013、Exchange Server 2016 和 Exchange Server 2019 的零日漏洞。第一个漏洞被识别为CVE-2022-41040,是一个服务器端请求伪造 (SSRF) 漏洞,另一个是标识为CVE-2022-41082,当攻击者可以访问 PowerShell 时允许远程代码执

    2024年02月05日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包