GXCMS后台拿shell
by:Errorera
周末了,晚上闲着小穴痒。打算找点事干不然受不了,就分析了下这个程序看看能找挖到传说中的0day不..下面不够痒,就找到个鸡肋..

views\admin\tpl_add.html
第16行

 

<td colspan="2"><h2>模板编辑:<input type="text" value="{$filename}" size="50" disabled></h2></td>
</tr>


问题就在这段代码了,,
GXCMS后台拿shell
在后台模板编辑,记得以前也有些程序后台可以模板编辑直接修改名字和内容就能拿到shell,
可这代码锁定了修改了重命名.那么找突破吧..
突破首选相信大家都知道,火狐,opera等..我个人比较喜欢opera,就用它完成了这次的瘙痒..


好了,终于不痒了,,可以睡觉咯,,

留言评论(旧系统):

佚名 @ 2012-12-27 02:03:26

擦原来还能这么搞 只是这个方法谁想出来的 俺是小菜 老大给讲讲原理呗 以后俺遇到也会变通下

本站回复:

不是谁想出来的,很原始的、不算漏洞的漏洞,原因是只在前端(浏览器)禁止修改,而服务器端没有进行任何过滤,导致可以直接提交恶意构造的数据,很多程序都存在这种弱智问题。 形象的比喻:在珠宝展柜上蒙了一层保鲜膜,当做它是高强度防弹玻璃,实际上手指一捅就破了……

佚名 @ 2012-12-27 02:35:53

夜猫子 ~!!!!

本站回复:

╮(╯_╰)╭