FangfaCms后台包含漏洞

FangfaCms后台包含漏洞

/ 0 评 / 2

0x00 cms简介

AuthorChaitin Tech

方法CMS官方网站:www.fangfacms.com
方法CMS官方论坛:www.fangfacms.com/bbs/index.php
方法数码内容管理系统(FangfaCMS)--国内顶尖的企业级PHP网站管理系统,网站建设的首选利器,立足成都创高品质网页设计和网站建设第一品牌!
当前版本,更新至 FangfaCMS V4.0
方法CMS历经六年持续发展,为成都各行业知名品牌的网站,提供着CMS技术支持,网站案例累计数千家。方法数码研发部在实践中不断革新和完善CMS,于2008年中期推出FangfaCMS_V3.6,融入更多领先技术和理念,并荣获双软资质认证。在方法数码的发展历史上,这一刻将被记载入册。


0x01 漏洞分析

漏洞文件:Front/lib/Action/FindexAction.class.php

图片1.png



这里将index.html文件通过display输出--->跟进display函数

图片2.png



前面都不重要,判断文件存不存在, 直接进parent::display

继续跟进display---->可以看见他是视图层的

图片3.png



跟进到视图层后---发现他是用的smarty模板引擎

图片4.png



所以这里我们的视图层是smarty模板引擎的视图层

图片5.png



跟进Smart.class.php的fetch函数 第1248行,$resource_name经过了_get_compile_path函数

图片6.png



跟进_get_compile_path函数

图片7.png



他会从templates_c文件夹去给那个东西拼接.php后缀

图片8.png



我们再跟进 _get_auto_filename函数--->这他会把文件名搞成%7c%08X---->输出了一下就是%%77^774^774BE9C9%%index.html

图片9.png



回到1249行 通过_get_compile_path函数的$resource_name就是

D:\PhpStudy\PHPTutorial\WWW\fangfacms-master/data/front/runtime/templates_c\%%77^774^774BE9C9%%index.html.php

这个绝对路径的文件了

图片10.png



然后下面不管走哪个分支都会被包含的

图片11.png



0x02 漏洞证明

图片12.png


图片13.png

既然没有吐槽,那就赶紧抢沙发吧!

发表评论

电子邮件地址不会被公开。 必填项已用*标注