【3.A.S.T】网络安全爱好者's Archiver

黑客学习

柔肠寸断 发表于 2008-7-2 17:21

MYPHP 4.0 企业建站系统 0day

MYPHP 4.0 企业建站系统 0day
漏洞官方地址:[url]www.myphp.cn[/url](中文最专业的企业建站系统)
作者:char
出处:[url]www.yhsafe.com[/url] 银河安全网
漏洞成因:未能很好的过滤上传文件扩展而引起的上传漏洞
漏洞利用地址:http://localhost/adminc/down_upload.php
漏洞代码分析:

$down_type=".doc|.zip|.rar|.gif|.jpg|.jpeg|.png|.xls|.pdf|.ppt|.exe";
if (!strstr($down_type, $imgtype_type)) {
echo "<span class=txt>请上传".$down_type."类型文件</span>";
exit;
}
判断上传格式的地方,只允许这些类型.如果这里我们能欺骗,就可以达到上传任意文件的目的了.
用户可以在上传处提交一张PHP木马,然后再在.php后面加个小数点(.php.),成功上传.

漏洞利用方式:
打开http://localhost/adminc/down_upload.php (后台上传页面没做用户验证,直接访问)
先导入一张php木马,不要上传,直接传肯定失败,然后在导入的地址处最后加个小数点,这样点上传就能成功.返回空白页,查看源文件可以得到路径,如果得不到,自己下源码去看看传到哪去了.官方存在此漏洞!

maomi 发表于 2008-7-4 00:24

看不懂~~:Q :Q
以后要努力学习~~

柔肠寸断 发表于 2008-8-4 16:17

[url]http://www.XXXXX.com/upload/down/[/url]

(、愛伱ˉ呔深√ 发表于 2008-8-4 19:37

漏洞分析看不懂:lol
          努力!努力!

saitojie 发表于 2008-8-7 01:51

额。。。。貌似我工作的公司- -

wyw12340 发表于 2009-8-12 12:15

[b] [url=http://www.3ast.com.cn/redirect.php?goto=findpost&pid=769&ptid=246]1#[/url] [i]柔肠寸断[/i] [/b]


不错    支持

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.