簡要描述:
phpmyadmin實現中錯誤的使用了******xml_load_string函式用於xml解析,但是該函式中預設並沒有處理好外部實體的安全性,導致使用者可以借助xml檔案讀取和訪問應用有許可權訪問的系統和網路資源
詳細說明:
libraries/import/xml.php中
unset($data);
* load the xml string
* the option libxml_compact is specified because it can
* result in increased performance without the need to
* alter the code in any way. it's basically a freebee.
$xml = ******xml_load_string($buffer, "******xmlelement", libxml_compact);
unset($buffer);
* the xml was malformed
if ($xml === false) {
可以使用系統中的import功能匯入乙個精心構造的xml檔案
<?xml version="1.0" encoding="utf-8"?>
- phpmyadmin xml dump
- version 3.4.4
- - 主機: localhost
- 生成日期: 2011 年 11 月 01 日14:56
- 伺服器版本: 5.1.28
- php 版本: 5.2.6
- structure schemas
&hi80sec;
- 資料庫: 'thinksns'
來讀寫檔案,系統錯誤資訊會直接顯示出檔案內容
漏洞證明:
修復方案:
換其他操作xml的方式,譬如xml_parse
作者80sec@烏雲
通達OA未授權任意檔案上傳和任意檔案包含漏洞復現
建立乙個上傳的頁面 開啟後,上傳乙個jpg,內容如下 儲存為jpg phpwsh new com wscript.shell or die create wscript.shell failed exec phpwsh exec cmd.exe c post cmd stdout exec stdo...
任意檔案打包進apk
預設情況android工程下的assets目錄下的所有檔案都會原封不動的打包進apk中,但apk安裝後這些檔案卻不會解包出來。只能使用inputstream和fileoutputstream將這些檔案寫入到需要的位置。inputstream is getresources getassets ope...
fckeditor任意檔案上傳漏洞
1.建立.htaccess檔案,內容如下 htaccess檔案可以用來設定某個目錄和某個目錄的子目錄的許可權,以上內容的意思是將副檔名是 php.gif 的檔案解析成php 2.使用如下url,上傳上面建立的的.htaccess檔案 通過這一步上傳,上傳目錄的 php.gif 檔案apache會按照...