MYPHP 4.0 企业建站系统 0day
MYPHP 4.0 企业建站系统 0day漏洞官方地址:[url]www.myphp.cn[/url](中文最专业的企业建站系统)
作者:char
出处:[url]www.yhsafe.com[/url] 银河安全网
漏洞成因:未能很好的过滤上传文件扩展而引起的上传漏洞
漏洞利用地址:http://localhost/adminc/down_upload.php
漏洞代码分析:
$down_type=".doc|.zip|.rar|.gif|.jpg|.jpeg|.png|.xls|.pdf|.ppt|.exe";
if (!strstr($down_type, $imgtype_type)) {
echo "<span class=txt>请上传".$down_type."类型文件</span>";
exit;
}
判断上传格式的地方,只允许这些类型.如果这里我们能欺骗,就可以达到上传任意文件的目的了.
用户可以在上传处提交一张PHP木马,然后再在.php后面加个小数点(.php.),成功上传.
漏洞利用方式:
打开http://localhost/adminc/down_upload.php (后台上传页面没做用户验证,直接访问)
先导入一张php木马,不要上传,直接传肯定失败,然后在导入的地址处最后加个小数点,这样点上传就能成功.返回空白页,查看源文件可以得到路径,如果得不到,自己下源码去看看传到哪去了.官方存在此漏洞! 看不懂~~:Q :Q
以后要努力学习~~ [url]http://www.XXXXX.com/upload/down/[/url] 漏洞分析看不懂:lol
努力!努力! 额。。。。貌似我工作的公司- - [b] [url=http://www.3ast.com.cn/redirect.php?goto=findpost&pid=769&ptid=246]1#[/url] [i]柔肠寸断[/i] [/b]
不错 支持
页:
[1]