国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

由PHP168任意文件下載0DAY到服務器提權(1)
2008-12-13   

本人菜鳥一個,從來沒有搞過PHP的,每次遇到PHP網站便鳴金收兵(真切的感受到沒有技術的悲哀)。最近聽說PHP168爆出了任意文件下載漏洞,于是我便萌生了研究的想法(總是躲著也不是辦法呀)。到網上搜了資料看了半天,結果還是一頭霧水,最后請教了一下我的好哥們兒“Dream an end”,聽完他的講解我才如夢初醒,令我吃驚的是這樣的漏洞嚴重到不可饒恕,我隨便找了一個網站測試了一下,竟然意外的拿下了該服務器的3389權限。

 1.PHP168任意文件下載漏洞原理

這里說明一下,這個漏洞出現在網站根目錄下的job.php文件,這個文件原本是提供下載文件附件功能的,可是在對參數進行處理時出現了問題,這就導致我們可以下載網站目錄下的所有文件,而且在/cache/adminlogin_logs.php文件里保存著網站管理員的登陸日志,管理員的賬號和密碼也都會記錄在里面,我們可以利用PHP168的這個漏洞直接將/cache/adminlogin_logs.php這個文件下載到本地。

2.使用simplegoog工具搜索使用PHP168系統的網站
閑話少說,大家看我操作。首先要搜一下使用php168系統的網站,直接用Google,百度又慢又累人,這里我介紹大家一款叫做simplegoogl的工具(http://www.antian365.com/bbs/forumdisplay.php?fid=180),直接在搜索框輸入“powered by PHP168 inurl:job.php”點搜索,如圖1所示。

  
圖1使用simplegoog工具搜索結果

3.使用轉換工具進行Base64地址轉換

在simplegoog工具右邊出來一大批鏈接網址,可以根據需要選擇去除重復和保存URL的功能。隨便點了一個網站,直接訪問漏洞文件http://xxxx/job.php,結果返回一片空白,這說明漏洞文件是存在的。由于job.php文件的url=后面接收的參數需要經過base64加密,所以我們用工具轉換一下,轉換結果如圖2所示。

  
圖2使用轉換工具轉換base64地址


共5頁: 1 [2] [3] [4] [5] 下一頁
 第 1 頁:  第 2 頁:破解md5密碼值和登錄網站后臺
 第 3 頁:獲取網站系統的Webshell  第 4 頁:使用udf提升系統權限
 第 5 頁:查看系統開放端口

熱詞搜索:

上一篇:教你輕松查看QQ空間加密后的好友圖片
下一篇:“云安全”讓Web世界不再有第二個受害者

分享到: 收藏
主站蜘蛛池模板: 太仆寺旗| 南召县| 北流市| 迁安市| 喀喇沁旗| 阳春市| 延津县| 桦甸市| 凤台县| 融水| 安陆市| 潮安县| 通海县| 华蓥市| 金秀| 新兴县| 永丰县| 徐汇区| 西充县| 沁水县| 独山县| 梧州市| 上林县| 永吉县| 济宁市| 高邑县| 银川市| 和平区| 福鼎市| 芦溪县| 化州市| 本溪| 瓦房店市| 洱源县| 苏州市| 西丰县| 剑川县| 保德县| 安宁市| 百色市| 莫力|