PHPブログプログラムC-blog 2.0脆弱性テスト大公開(図)


c-blog 2.1試験手記
友達が空間サポートphpを買いましたが、mysqlデータベースがありません。この空間商は主にasp脚本を支持していると言います。 もしかしてphpができないですか?  へへへ php+accessのphpプログラムを使うことができます。Baiduはc-blogのこのプログラムを発見しました。php+accessバージョンがあります。ダウンしてみたら、今回のテストの結果があります。
1.物理的経路を暴く
このブログを見て、彼が書いたのはたいしたバグがないことに気づきました。書類が少なくて、簡単にまとめました。 その説明には次のようなものが見られます。
./include   常用クラスを含む エディタ 設定ファイル
-->/configs/プロファイルディレクトリ
-->begin.cfg.php  いくつかの定数のマクロ定義は、パスやデータベースなどです。
-->db.cfg.php  データベースの設定ファイル
-->init.cfg.php  いくつかの種類のライブラリを導入し、いくつかの一般的な初期化を行います。
-->end.cfg.php  プログラム終了呼び出しファイル プログラムの後の役割を果たす
また、各ファイルはrequire_を呼び出しました。オース’../include/configs/begin.cfg.php’);
これが私たちのポイントです。コードを見て発見しました。
結果としてinit.cfg.phpとend.cfg.phpにアクセスすると、ウェブサイトの物理的なパスを暴くことができます。
図1
450) {this.resized=true; this.width=450;"" border=0 resized=「true」
図2
450) {this.resized=true; this.width=450;"" border=0 resized=「true」
http://127.0.0.1/cblog/include/configs/init.cfg.php
http://127.0.0.1/cblog/include/configs/end.cfg.php
2.スパン・ホール
c-blogのユーザー名は厳格な濾過を経ていません。
その楽屋にログインすると、管理者オプションに登録記録のオプションが登録されています。 コードの中で彼がどう書いているか見てください。 へへへ 
バックグラウンドログイン中に入力されたユーザ名は何の処理もされていません。  へへへ 
じゃテストします。
ユーザ: パスワード:Test
管理人を使って楽屋に入って登録記録を確認します。 図3 
450) {this.resized=true; this.width=450;"" border=0 resized=「true」
c-blogのユーザー名は正しいです , /などの特殊文字は強制的に変更されます。 /, \ このような構造では実現できません。
もう一つの駅は危険です。フロントにあります。 “メッセージをください の便利な観光客がブログの主人に伝言する機能。 残念なことに、c-blogはユーザー名に対して厳格にフィルタリングしていません。 もし私たちが
このユーザーのコメントは効果的です。管理人だけでなく、他の人にも見られます。 図4 
450) {this.resized=true; this.width=450;"" border=0 resized=「true」
一部のつまらない人がc-blogに悪意のあるサイトを書き込むと、馬に掛かる攻撃器になります。 怖がる