亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

由PHP168任意文件下載0DAY到服務器提權(1)
2008-12-13   

本人菜鳥一個,從來沒有搞過PHP的,每次遇到PHP網站便鳴金收兵(真切的感受到沒有技術的悲哀)。最近聽說PHP168爆出了任意文件下載漏洞,于是我便萌生了研究的想法(總是躲著也不是辦法呀)。到網上搜了資料看了半天,結果還是一頭霧水,最后請教了一下我的好哥們兒“Dream an end”,聽完他的講解我才如夢初醒,令我吃驚的是這樣的漏洞嚴重到不可饒恕,我隨便找了一個網站測試了一下,竟然意外的拿下了該服務器的3389權限。

 1.PHP168任意文件下載漏洞原理

這里說明一下,這個漏洞出現在網站根目錄下的job.php文件,這個文件原本是提供下載文件附件功能的,可是在對參數進行處理時出現了問題,這就導致我們可以下載網站目錄下的所有文件,而且在/cache/adminlogin_logs.php文件里保存著網站管理員的登陸日志,管理員的賬號和密碼也都會記錄在里面,我們可以利用PHP168的這個漏洞直接將/cache/adminlogin_logs.php這個文件下載到本地。

2.使用simplegoog工具搜索使用PHP168系統的網站
閑話少說,大家看我操作。首先要搜一下使用php168系統的網站,直接用Google,百度又慢又累人,這里我介紹大家一款叫做simplegoogl的工具(http://www.antian365.com/bbs/forumdisplay.php?fid=180),直接在搜索框輸入“powered by PHP168 inurl:job.php”點搜索,如圖1所示。

  
圖1使用simplegoog工具搜索結果

3.使用轉換工具進行Base64地址轉換

在simplegoog工具右邊出來一大批鏈接網址,可以根據需要選擇去除重復和保存URL的功能。隨便點了一個網站,直接訪問漏洞文件http://xxxx/job.php,結果返回一片空白,這說明漏洞文件是存在的。由于job.php文件的url=后面接收的參數需要經過base64加密,所以我們用工具轉換一下,轉換結果如圖2所示。

  
圖2使用轉換工具轉換base64地址


共5頁: 1 [2] [3] [4] [5] 下一頁
 第 1 頁:  第 2 頁:破解md5密碼值和登錄網站后臺
 第 3 頁:獲取網站系統的Webshell  第 4 頁:使用udf提升系統權限
 第 5 頁:查看系統開放端口

熱詞搜索:

上一篇:教你輕松查看QQ空間加密后的好友圖片
下一篇:“云安全”讓Web世界不再有第二個受害者

分享到: 收藏