162100网址导航最新0day

暗月博客 2019年11月21日17:05:27评论314 views字数 3756阅读12分31秒阅读模式
摘要

162100网址导航最新0day 这个我已经发过在暗月信息安全论坛了 论坛每天更新 ,欢迎各界热爱安全技术的人加入。

162100网址导航最新0day

这个我已经发过在暗月信息安全论坛

论坛每天更新 ,欢迎各界热爱安全技术的人加入。

作者:mOon
出处:www.moonsafe.com 博客 www.moonsec.com

程序描述:
162100网址导航,绿色快捷,包含各种方便实用功能,是您设为上网主页的最好选择。
162100网址导航3号 5.7 更新说明:
1.修正了批量导入网址时,只能导入网址,而网站名称为空的问题。
2.修正了栏目分类页面的分页错误。
3.增加了栏目头栏和分类头栏预览功能,非常实用。
4.丰富了一些默认名站应用。
5.完善了其它若干处代码。

描述:
这个版本是官方最新的版本,这个版本以前的漏洞都修补l。
前段时间弄项目的时候刚才碰上,就挖了一个。成功搞定目标站。
此后就没有用过,还有说一下,因为这种特定环境真的是不多。
放出来 小伙伴拿去玩把。

漏洞页面:
mingz.php

<?php  /* 名站模块 */ /* 162100源码 - 162100.com */   @ require ('set/set.php'); @ require ('set/set_sql.php'); @ require ('set/set_area.php');  if (!function_exists('get_m')) {   function get_m($v) {     global $web, $n;     $text = '';     if ($web['link_type'] == 1) {       //$link = '"export.php?url=".urlencode($h[0]).""';       $link = '"".($h[3] == "js" ? $h[0] : "export.php?url=".urlencode($h[0])).""';     } else {       $link = '"".($h[3] == "js" ? "export.php?url=".urlencode($h[0]) : $h[0]).""';     }     if ($v = trim($v)) {           $total_arr = @explode("/n", $v);       $n = count($total_arr);           if ($n > 0) {         $text .= '<div id="mingz_">';         foreach ($total_arr as $each) {           $h = @explode("|", trim($each));           $text .= '<span><a onclick="addM(this)" href="'.eval('return '.$link.';').'"'.($h[2] != '' ? ' class="'.$h[2].'"' : '').'>'.$h[1].'</a></span>';         }         $text .= '</div>';           }     }     return $text;   } }  $_GET['run'] = (string)$_GET['run'];  if ($_GET['run'] == 'collection') {   $title = '自定义网址';   $require = 'collection'; } elseif ($_GET['run'] == 'notepad') {   $title = '记事本';   $require = 'notepad';  } elseif ($_GET['run'] == 'search_site') {   $title = '站内搜索';   $require = 'search_site';  } else {   if (array_key_exists($_GET['run'], $web['area']['mingz'])) {     $title = $web['area']['mingz'][$_GET['run']][0];     $text = '';     $n = 0;     if (!isset($sql['db_err'])) {       db_conn();     }     if ($sql['db_err'] == '') {         echo 'SELECT class_title,http_name_style,class_priority FROM `'.$sql['pref'].'162100` WHERE column_id="mingz" AND class_id="'.$_GET['run'].'" AND detail_title="" LIMIT 1', $db;       $result = @mysql_query('SELECT class_title,http_name_style,class_priority FROM `'.$sql['pref'].'162100` WHERE column_id="mingz" AND class_id="'.$_GET['run'].'" AND detail_title="" LIMIT 1', $db);       if ($row = @mysql_fetch_assoc($result)) {                  $text .= (preg_replace('/<style.+<//style>/isU', '', trim($row['class_priority'])) != '' ? '<style type="text/css"> <!-- .class_priority {} --> </style><div class="class_priority">'.$row['class_priority'].'</div>' : $row['class_priority']).''.get_m($row['http_name_style']).'';       } else {         $err = '数据为空或读取失败!';       }       @mysql_free_result($result);     } else {       $err = $sql['db_err'];     }     @mysql_close();   } else {     $title = '参数出错!';   } }   ?><!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <meta http-equiv="Page-Enter" content="blendTrans(Duration=1)" /> <meta http-equiv="Page-Exit" content="blendTrans(Duration=1)" /> <title><?php echo $title.' - '.$web['sitename2'], $web['code_author']; ?></title> <base target="_blank" /> <link href="inc/css/css_base.css" rel="stylesheet" type="text/css"> <link href="inc/css/style/color_<?php echo preg_replace('/_/d+$/', '', $web['cssfile']); ?>/css.css" rel="stylesheet" type="text/css" id="my_style_color"> <link href="inc/css/style/bj_<?php echo $web['cssfile']; ?>/css.css" rel="stylesheet" type="text/css" id="my_style_bj"> <style type="text/css"> <!-- body { width:720px; background-color:transparent; background-image:none; } --> </style> <script type="text/javascript" language="javaScript" src="inc/js/main.js"></script> <script language="javascript" type="text/javascript"> <!-- //调出用户信息弹窗 window.onload=function(){   document.body.style.backgroundColor='#FFFFFF';   try {     parent.document.getElementById('t1Frame').height=document.body.offsetHeight;   }catch(e){   } } //--> </script> </head> <body> <?php  //<!-- require --> if (isset($require)) {   @ require ('inc/run/get_mingz_'.$require.'.php');//此处是个本地包含漏洞。 www.moonsec.com www.moonsafe.com } else {   echo $text, $err; } //<!-- /require -->  ?>  </body> </html>

利用方法:

环境需要开启gloabs全局
利用如图:

162100网址导航最新0day

本套系统还有其他漏洞的,不过多数出现在member。假如没开注册 那就没什么用了,我就没有深究了

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日17:05:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   162100网址导航最新0dayhttp://cn-sec.com/archives/71549.html

发表评论

匿名网友 填写信息