很久没玩审计了,今天找了份zcncms_v1.2.14源码下载来看看了。我一般在下载源码之前都会先在百度简单的搜索下看准备下载的源码有没有别人分析过。在百度搜索了下zcncms_v1.2.14源码,发现就只有公布一个文件包含 漏洞 ,并看了下漏洞代码······ 在 下载 好了 源码 后,打开源码查看先前在百度搜索的包含漏洞文件。。。看看修补米有... ---------------------------------------------------
<?php //常用部分 defined( 'WEB_IN' ) or die( 'Restricted access' ); ob_start(); if($tpl_in_module == 0){ include(WEB_TPL . $templatefile); } elseif($tpl_in_module == 1){ include($templatefile); } $output = ob_get_contents(); ob_end_clean(); if(isset($zcncacheinfo['thestate']) && $zcncacheinfo['thestate'] == '0' && !empty($zcncacheinfo['thekey']) && $config['pagecachemode'] == 1) { checkInCache($zcncacheinfo['thekey'],$output); } echo $output; exit; ?>好吧,上面的$tpl_in_module和$templatefile还是没有初始化! ------------------------------------------------------------ 嗯。我初步快速的查看了一些目录/文件,在我看到 admin\templates\default 目录里面的文件时,随意查看了几个 文件发现基本上每个文件开头段都有这个一句代码:include('header.php'); 包含header.php,OK 我们打开 header.php文件,发现这个文件是个信息管理的文件页面.而且这个文件没有做限制。也就是我们可以直接在网站上通 过文件路径访问文件....! 既然这样的话,那么基本上这个目录里面的文件我们都可以按照文件路径访问文件了!
由于我没有在本地搭建环境,所以我用谷歌搜索此源码的网站。找了2个站做测试!
由图可以看出成功的访问到了此文件.嗯!貌似泄漏了点敏感信息
查看更多关于zcncms网站管理系统 v1.2.14 最新未授权访问/敏感信的详细内容...