K9 通用版 博客版 主题版 地方门户版 企业版 |   企业(ASP) 分类 使用 分享 疑问 模板 建议 帮助 错误 其他
+新建主题 [Ajax]
填写帐号密码即可完成注册
+新建话题 最新回复排序 最新主题排序 精华帖子

【转】Kingcms企业版 任意代码执行漏洞

1Next >

万越 发表于:13-01-12 11:12 编辑于:01-12 11:15 [添加收藏] 楼主 [回复] #Top#
万越 人气:2 积分:2 金币:104
Kingcms企业版 任意代码执行漏洞
WASC Threat Classification
020描述:目标存在任意代码执行漏洞。

1.攻击者可以直接在使用了KingCMS企业版(PHP)的网站上执行任意php代码


2.漏洞形成原因:在kc_template_class.php页面使用了preg_replace_callback函数,并在php代码解析回调函数中调用了eval函数,最终导致代码任意执行漏洞。

$parent='/<?(php)?(S*?)((.|n)+?)?>/is';

$s=preg_replace_callback($parent,array(&$this,'regexphpcallback'),$s);

return $s;
}

public function regexphpcallback($m){
$php=$m[3];
if(isset($php)){
ob_start();
eval($php);
$s=ob_get_clean();
}
return $s;
}

 
020危害:黑客可以利用该漏洞直接在网站执行任意代码,从而有可能直接控制网站服务器,盗取网站数据,影响网站的正常运营。
020解决方案:
临时解决方案:禁用eval函数,关注官方补丁。

public function regexphpcallback($m){
       $php=$m[3];
       if(isset($php)){
       ob_start();
       $s=ob_get_clean();
  eval($php);
 }

将eval($php);改为//eval($php);


020020
youhao3344 发表于:13-01-13 17:32 沙发 [回复] #Top#
youhao3344 人气:0 积分:7 金币:30
大富大贵大概
pgzx995 发表于:17-10-21 15:12 板凳 [回复] #Top#
pgzx995 人气:0 积分:802 金币:2165
好可怕。

1Next >

发表回复

帐号 匿名发布 审核后可见 [加载完整在线编辑器]
内容
验证码
KingCMS 内容管理系统

关于我们 联系我们 广告报价 付款方式 站点导航

Copyright © 2004-2015 Focuznet All rights reserved.

广州唯众网络科技有限公司 粤ICP备08008106号