近日,朋友发现某电商平台存在一个高危漏洞,将数据包发给我进行审计。首先使用Seay源代码审计系统对代码包进行自动化扫描,系统报告了300+个潜在漏洞点,我将结果丢给AI,从中筛选出1个最可能被利用的高危远程代码漏洞。
漏洞位置
app/common/logic/admin/config.php文件中的配置写入功能存在代码注入漏洞。
漏洞代码
1 | $code = "return [ |
漏洞原理
该段代码直接将用户输入的参数($param[‘title’]等)拼接至PHP配置文件中,未做任何过滤处理。攻击者可以通过注入PHP代码,实现远程代码执行。
漏洞复现
在后台修改网站标题处输入:.phpinfo().
系统生成的配置文件内容变为:
1 |
|
访问/config/site.php文件即可触发phpinfo()执行。
但该漏洞需要后台权限才能利用,我发现管理员后台账号密码默认为admin。
在FOFA找到百个资产,测试了10个有4个存在弱口令,RCE也验证成功。
因此攻击链可完整形成:
弱口令进入后台 → 利用RCE漏洞获取服务器权限
📄 版权声明
👤 作者:qingshen
📅 发布时间:2025年9月6日
🔗 原文链接:https://qsblog.top/%E7%94%B5%E5%95%86%E5%B9%B3%E5%8F%B0%E5%90%8E%E5%8F%B0RCE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%EF%BC%9A%E4%BB%8E%E5%BC%B1%E5%8F%A3%E4%BB%A4%E5%88%B00day%E5%88%A9%E7%94%A8.html
📜 许可协议:知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议
💡 转载说明:转载请注明原文出处和作者信息