發布作者:心靈
影響版本:天天**系統
官方**:
漏洞型別:檔案包含
漏洞描述:
首先是本地包含
ajax.php
require_once mod_path.$this->setevent($config['default_module']).'.mod.php';
//再看setevent
function setevent()
$_post['mod'] = $_get['mod'] = $mod;
return $mod;
} 那麼mod.php結尾的那個能用呢?
以下是上傳漏洞
看modules\admin\tttuangou.mod.php //後台檔案!
class moduleobject extends masterobject
//很幸運地以上自定義函式都已經定義了
function execute()
//這裡限制了字尾
$full_path = urldecode($this->get['path']);
$fp_ary = explode('/', $full_path);
$file = $fp_ary[count($fp_ary)-1];
$dir = '';
for ($i=0;$i
} $dir = './'.$dir; //o(∩_∩)o 哈哈 悲劇 path自定義名字可以了 直接上傳jpg
require_once lib_path . 'upload.han.php';
$upload_handler = new uploadhandler($_files, $dir, 'uploads' , true);
同時還發現2處沒用的包含漏洞
modules\me.mod.php
function readdmoney(){
$pay_code = (isset($_post['pay']) ? $_post['pay'] : $_get['pay']); //沒過濾
//忽略...
include_once('./modules/'.$pay_code.'.pay.php');
還有index.mod.php
function repay(){
$pay_code = (isset($_post['pay']) ? $_post['pay'] : $_get['pay']); //一樣沒過濾
//也忽略...
include_once('./modules/'.$pay_code.'.pay.php');
.pay.php只有3個**支付檔案還沒什麼用
一切gpc後的東西都是浮雲 唯有超長字元截斷了
最土團購0day
先看頁面 include library db.class.php,如下 code static public function getdbrowbyid table,ids array where id in var dump q r self getqueryresult q,one 沒有過濾,...
Windows 被曝 0day 漏洞
安全研究人員在推特上公布了 windows 作業系統中的乙個漏洞詳情。該漏洞是乙個 本地許可權提公升 問題,可導致攻擊者將惡意 的訪問許可權從有限的 user 角色提公升至完全訪問 system 賬戶。cert cc 的工程師 will dormann 已證實該漏洞存在並在前天晚上發布 cert c...
安全 什麼是0day漏洞?
0day漏洞是指負責應用程式的程式設計師或 商所未知的軟體缺陷。因為該漏洞未知,所以沒有可用的補丁程式。換句話說,該漏洞是由不直接參與專案的人員發現的。術語 0day 是指從發現漏洞到對其進行首次攻擊之間的天數。0day漏洞公開後,便稱為nday漏洞。0day時間表的工作原理如下 乙個人或乙個公司建...