专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅

首页 »安全 » gnuboard:韩国BBS系统GNUBoard  上传漏洞 »正文

gnuboard:韩国BBS系统GNUBoard  上传漏洞

来源: 发布时间:星期六, 2009年9月12日 浏览:5次 评论:0
韩国BBS系统GNUBoard 任意文件上传漏洞-- -{2005-9-27 20:27:00}
 GNUBoard是在韩国个应用广泛BBS系统由于对输入缺少过滤可以导致任意文件上传甚至以WEB权限执行系统命令WEB权限默认情况下是nobody


译者:
这种漏洞利用简单影响广泛其实这个论坛和我们国内DISCUZ论坛相当只是韩国人少用论坛人也少
但用GOOGLE还是可以搜出没有UNIX/LINUX鸡鸡朋友不妨用这个漏洞捕捉几只
我用类似思路方法获得了N多韩国肉鸡实用且安全而且我发现韩国服务器不是垃圾呵呵不过前提是得有UNIX/LINUX基础没有就不要试了

 

漏洞类型:
执行: 参数缺少过滤
危害:高任意命令执行
影响版本:
3.40 和以前所有版本
官方目前尚未有补丁信息
漏洞公布过程:
2004-12-9 发现漏洞
2004-12-9 测试并确认漏洞
2005-1-3 公布
漏洞细节:
$source = .gif' /> ("/\.php/", "/\.htm/", "/\.cgi/", "/\.pl/");
$target = .gif' /> (".phpx", ".htmx", ".cgix", ".plx");
- ----

gbupdate.php (142 line)
- ----
 // php_x 와 같은 방법으로 \
스크립트 실행을 하지 \
못하게 하였으나 abc.php._x 는 \
실행되는 버그가 있음  $filename \
= preg_replace($source, $target, $filename);  // 접두사를 \
붙인 파일명  $upload[$i] = $prefix . $filename;
 $dest_file = "./data/file/$bo_table/$upload[$i]";
- ----
恶意上传 test.PHP.rar即可
如何修补:
将gbupdate.php108行改成
$source = .gif' /> ("/\.php/i", "/\.htm/i", "/\.cgi/i", "/\.pl/i");



  • 篇文章: 小规模DDoS用Freebsd+IPFW搞定

  • 篇文章: 入侵服务器详解
  • 0

    相关文章

    读者评论

    发表评论

    • 昵称:
    • 内容: