您现在的位置是:首页 > 教程 > pbootcms教程pbootcms教程

pbootcms执行代码漏洞(目前未知是否修复)

秋荷2024-12-11 17:53:40pbootcms教程已有人查阅

导读第一处if判断,我们可以在函数名和括号之间插入控制字符,如\x01,第二处判断:可利用PHP无参数RCE绕过当然这里还有白名单关键字的判断:

apps\home\controller\ParserController.php #parserIfLabel
第一处if判断,我们可以在函数名和括号之间插入控制字符,如\x01
第二处判断:可利用PHP无参数RCE绕过当然这里还有白名单关键字的判断:
// 解码条件字符串
$matches[1][$i] = decode_string($matches[1][$i]);
// 带有函数的条件语句进行安全校验
if (preg_match_all('/([\w]+)([\s\\\\]+)?\(/i', $matches[1][$i], $matches2)) {
foreach ($matches2[1] as $value) {
if (function_exists($value) && ! in_array($value, $white_fun)) {
$danger = true;
break;
}
}
}
可利用这个来构造RCE

本文标签:

很赞哦! ()

相关文章

留言与评论 (共有 条评论)
验证码:

相关标签