gnuboard:韩国BBS系统GNUBoard  上传漏洞来源: 发布时间:星期六, 2009年9月12日 浏览:5次 评论:0
韩国BBS系统GNUBoard 任意文件上传漏洞-- -{2005-9-27 20:27:00}
GNUBoard是在韩国个应用广泛BBS系统由于些对输入缺少过滤可以导致任意文件上传甚至以WEB权限执行系统命令WEB权限默认情况下是nobody 译者: 这种漏洞利用简单影响广泛其实这个论坛和我们国内DISCUZ论坛相当只是韩国人少用论坛人也少 但用GOOGLE还是可以搜出堆没有UNIX/LINUX鸡鸡朋友不妨用这个漏洞捕捉几只 我用类似思路方法获得了N多韩国肉鸡实用且安全而且我发现韩国服务器不是般垃圾呵呵不过前提是得有UNIX/LINUX基础没有就不要试了 漏洞类型: 执行: 参数缺少过滤 危害:高任意命令执行 影响版本: 3.40 和以前所有版本 官方目前尚未有补丁信息 漏洞公布过程: 2004-12-9 发现漏洞 2004-12-9 测试并确认漏洞 2005-1-3 公布 漏洞细节: $source = .gif' /> ("/\.php/", "/\.htm/", "/\.cgi/", "/\.pl/"); $target = .gif' /> (".phpx", ".htmx", ".cgix", ".plx"); - ---- gbupdate.php (142 line) - ---- // php_x 와 같은 방법으로 \ 스크립트 실행을 하지 \ 못하게 하였으나 abc.php._x 는 \ 실행되는 버그가 있음 $filename \ = preg_replace($source, $target, $filename); // 접두사를 \ 붙인 파일명 $upload[$i] = $prefix . $filename; $dest_file = "./data/file/$bo_table/$upload[$i]"; - ---- 恶意上传 test.PHP.rar即可 如何修补: 将gbupdate.php108行改成 $source = .gif' /> ("/\.php/i", "/\.htm/i", "/\.cgi/i", "/\.pl/i"); 0
相关文章读者评论发表评论 |