参考资料: http://www.freebuf.com/column/171830.html
前言:有几个漏洞没有复现出来,将复现的漏洞整理整理吧。
注意:需要安装在php5.2版本一下。
任意文件删除漏洞
漏洞位置:
D:\phpStudy\WWW\ecshop\admin\article.php
在后台进行编辑文件的操作中,对输入的文件地址进行更改,会更新替换掉old_url参数
且file_url参数可控没有经过过滤。
file_url unlink漏洞利用:
在根目录下创建test.txt为例
test.txt ok 删除 test.txt success后台SQL注入
漏洞位置:
D:\phpStudy\WWW\ecshop\admin\shophelp.php
title在title变化的情况下,进行更新
在post接受到的id参数,没有经过处理直接进行update更新操作,漏洞由此产生。
漏洞利用:
进入后台进行添加帮助文章
ok修改title值进行更新,抓取数据包。
参数可控对参数id进行修改。
mysql版本为了测试的方便经代码做点调试,然后使用工具进行测试。
修改使用sqlmap进行跑包。
success
网友评论