蹭热度分享一份写配置漏洞案例

本文分享了一次渗透测试中的配置文件漏洞分析和利用过程。程序员在处理POST参数时,由于过滤错误,导致可以控制文件内容。攻击者通过两次提交,利用代码逻辑漏洞,成功执行任意代码。
摘要由CSDN通过智能技术生成

0x00 前言

今天奇安信ATEAM团队分享一篇深度好文这是一篇“不一样”的真实渗透测试案例分析文章引爆朋友圈多次转发分享,Phith0n 师傅也专门写了一篇经典写配置漏洞与几种变形的总结,看了P神师傅文章想起我之前也挖到过一个类似漏洞,这里我把中间思路和部分代码贴出来分享一份。

0x01 分析

漏洞代码还是出在一个写配置文件的函数当中,代码如下(大部分代码删去,只留核心部分):

public function input($c)
    {
   
     ///...........省略大部分代码..........
            if ($_POST['name_list']) {
   
                $name_list = explode("/", $_POST['name_list']);
                foreach ($name_list as $v) {
   
                    if (substr($v, 0, 6) == "_scfg_") {
   
                        $name = substr($v, 6);
                    } else {
   
                        $name = $v;
                    }
                    if ($name) {
   
                        {
    if (is_array($_POST[$v])) {
   
                            $input[$name] = implode("|@|", $_POST[$v]);
                        } else {
   
                            $input[$name] = $_POST[$v];
                        }}
                    }
                }
            }
            
            $filename = 
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值