> php教程 > php手册 > Discuz! X upgrade/converter GETSHELL Vulnerability Via /conv

Discuz! X upgrade/converter GETSHELL Vulnerability Via /conv

WBOY
풀어 주다: 2016-06-06 19:48:01
원래의
959명이 탐색했습니다.

目录 1 . 漏洞描述 2 . 漏洞触发条件 3 . 漏洞影响范围 4 . 漏洞代码分析 5 . 防御方法 6 . 攻防思考 1. 漏洞描述 对于PHP应用来说,处于用户的输入并正确划定"数据-代码"边界是十分重要的,黑客常用的攻击思路是在输入数据中注入"定界符(格式视具体场景而定

目录

<span>1</span><span>. 漏洞描述
</span><span>2</span><span>. 漏洞触发条件
</span><span>3</span><span>. 漏洞影响范围
</span><span>4</span><span>. 漏洞代码分析
</span><span>5</span><span>. 防御方法
</span><span>6</span>. 攻防思考
로그인 후 복사

 

1. 漏洞描述

对于PHP应用来说,处于用户的输入并正确划定"数据-代码"边界是十分重要的,黑客常用的攻击思路是在输入数据中注入"定界符(格式视具体场景而定)",从而将输入的数据转换为可被目标系统执行的代码,以此达到代码注入执行的目的。
这个的漏洞的根源在代码注释(输入数据)中出现换行(定界符),导致代码注入执行

Relevant Link:

http:<span>//</span><span>p2j.cn/?p=357</span>
http:<span>//</span><span>loudong.360.cn/blog/view/id/15</span>
http:<span>//</span><span>www.2cto.com/Article/201402/278766.html</span>
http:<span>//</span><span>drops.wooyun.org/papers/929</span>
로그인 후 복사


2. 漏洞触发条件

<span>1</span>. /convert/include/<span>global</span><span>.func.php未对用户的输入数据进行有效过滤(非数字、字母、下划线不能存在)
</span><span>2</span>. /convert/data/config.inc.php目录可写
로그인 후 복사

0x1: 手工利用方式

http://localhost/discuz/utility/convert/index.php

Discuz! X upgrade/converter GETSHELL Vulnerability Via /conv

http://localhost/discuz/utility/convert/index.php?a=config&source=d7.2_x2.0

Discuz! X upgrade/converter GETSHELL Vulnerability Via /conv

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 추천
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿