Simple-Log 1.2 PHP 博客系统的一些漏洞

admin 2021年4月3日18:52:26评论26 views字数 1153阅读3分50秒阅读模式

    昨晚看了风之同学的帖子(Simple-Log 1.2PHP博客系统延迟注射漏洞),有感而发。

    今天略看了一下,发现一些小漏洞。希望土司同学们能加强讨论气氛,形成学习风气。

    经典对白,看代码……

第一:installindex.php

    安装程序后,程序不会自动删除,这样就能进行2次安装。

installindex.php 第55行:

if ($install_lock&&$setup!='finish')
{
        header('location: ../index.php');   //关闭脚本后能绕过  或者直接POST  setup=finish  直接安装程序
}

第二:

    admin/includes/comment.php
    require_once(PBBLOG_ROOT.'/includes/base.function.php');

    直接访问此文件,PBBLOG_ROOT 没有定义,则会报错,然后显示出绝对路径。

第三 :

    admin/index.php?act=get_version

以下是引用片段:

elseif ($action=='get_version')
{
        require(PBBLOG_ROOT. '/includes/json.class.php');
        $json   = new JSON;
        $notice=file_get_contents('http://www.simple-log.com/api.php?act=version&u='.str_replace(PBBLOG_WS_ADMIN, '', dirname($url)));
        $res=explode('|s|',$notice);
        $res['version']=$res[0];
        $res['notice']=$res[1];
       
        die($json->encode($res));
}

    这里并非漏洞,但很有趣味,修改本地 host“127.0.0.1  www.simple-log.com”,嘻嘻,纯属娱乐……

    file_get_contents 结合 explode 能变成变量替换漏洞,当然这里不存在。

文章来源于lcx.cc:Simple-Log 1.2 PHP 博客系统的一些漏洞

相关推荐: 如何利用无人机、四轴飞行器、飞艇远程大范围入侵WIFI并自动渗透内网?

关于无人机 7z1 | 2015-01-30 11:21 如果无人机上的系统应用调用WIFI万能钥匙数据接口,自动化获取gps地理位置连接WiFi,然后内网中间人攻击或者进行DNS劫持钓鱼 ,在目标区域或者城市中心区域长期持续飞行…… 想想都恐怖~ 因为还可能…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:52:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Simple-Log 1.2 PHP 博客系统的一些漏洞https://cn-sec.com/archives/318980.html

发表评论

匿名网友 填写信息