xheditor默认upload.php畸形文件上传漏洞漏洞预警(精选5篇)由网友“智商枯竭”投稿提供,下面是小编为大家汇总后的xheditor默认upload.php畸形文件上传漏洞漏洞预警,仅供参考,欢迎大家阅读,希望可以帮助到有需要的朋友。
篇1:xheditor默认upload.php畸形文件上传漏洞漏洞预警
该文件上传代码使用白名单机制按道理说是比较安全的,但是问题出现在白名单机制验证那里,
使用正则匹配这里就给了我们绕过的方法在借个iis解析特性即可获取一个shell。
验证代码:
$upext='txt,rar,zip,jpg,jpeg,gif,png,swf,wmv,avi,wma,mp3,mid';//上传扩展名
......
if(preg_match('/'.str_replace(',','|',$upext).'/i',$extension))
{
......
只要我们上传的后缀名包含$upext里面的后缀即可成功上传,
修复方案:
修补的话你懂得。
作者 公子
篇2:xheditor编辑器upload.php畸形文件上传漏洞漏洞预警
该代码使用白名单机制验证,按道理说白名单一般都是比较安全的,但是问题就出现在验证的过程那里,验证后缀名使用的是正则preg_match方法
只要我们构造的后缀名中包含白名单机制里面的后缀名即可成功上传再结合iis的解析特性即可成功执行代码,
构造文件名 x.asp;jpg 上传即可。
临时修复方法:
if(preg_match(''/;/'',$extension)){ echo ''非法后缀''; exit; }
篇3:JEECMS漏洞(文件上传)漏洞预警
漏洞描述:这个漏洞很简单,上传没有过滤,注册账号之后去上传头像,jsp 都可以,会提示上传类型错误,弹出对话框,不用管它,关闭弹窗,点击右键查看源代码,你的代码已经上传上了,
JEECMS最新漏洞(文件上传)漏洞预警
,
上传后的格式为:
www.xxx.com/online/upload/M000000070500007/1349769169860.jsp?o=vLogin
篇4:MetInfov5.1.3 任意文件上传漏洞漏洞预警
MetInfo 23号发布了新版本5.1.5,修补了本文提到的漏洞,当然严格来说应该是任意变量覆盖漏洞....
ps:欢迎各种形式,首发t00ls.net
注:请勿利用本文内容从事一切非法活动,否则后果自负
author:my5t3ry
废话不多说,看代码:
include\common.inc.php20-39$db_settings=parse_ini_file(ROOTPATH.'config/config_db.php');@extract($db_settings);require_once ROOTPATH.'include/mysql_class.php';$db=newdbmysql;$db->dbconn($con_db_host,$con_db_id,$con_db_pass,$con_db_name);define('MAGIC_QUOTES_GPC',get_magic_quotes_gpc());isset($_REQUEST['GLOBALS'])&&exit('Access Error');require_once ROOTPATH.'include/global.func.php';foreach(array('_COOKIE','_POST','_GET')as$_request){foreach($$_requestas$_key=>$_value){$_key{0}!='_'&&$$_key=daddslashes($_value);}}$query=“select * from {$tablepre}config where name='met_tablename' and lang='metinfo'”;$mettable=$db->get_one($query);$mettables=explode('|',$mettable[value]);foreach($mettablesas$key=>$val){$tablename='met_'.$val;$$tablename=$tablepre.$val;}
metinfo系统通过查询数据库的{$tablepre}config表,并将获取的结果通过foreach循环初始化表名变量,其中的
是通过代码
$db_settings = parse_ini_file(ROOTPATH.'config/config_db.php'); @extract($db_settings);
来初始化的,然后在系统中使用这样“SELECT * FROM $met_message where id=$id and lang='$lang'”的SQL查询数据库,
其中的$met_message变量就是前面foreach循环初始化的变量……
我们可以覆盖$tablepre变量使表名初始化失败,进而提交表名变量.....
我找了个后台的上传页面,通过覆盖变量绕过后台验证并且覆盖允许上传后缀列表,构造上传漏洞,
MetInfov5.1.3 任意文件上传漏洞漏洞预警
,
exp:任意文件上传
任意文件上传
篇5:天空课堂文件上传漏洞漏洞预警
简要描述:
允许上传危险文件类型,这个系统用的还是不少的
打开网络课网站,如图,登陆进去,现在网盘里传一个PHP文件,网盘竟然没过滤PHP文件,
进入后选择使用网盘文件,然后选择php文件,在切换到HTML下,就可以看到这个PHP文件在服务器上路径了,xxx.xxx.cn/SCR2006/Course … 31/111026085064.php,执行的时候好像不能写php大马,写个asp上去就可以了,
这个系统数据库用户用的是sa,有点。。
★ FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警
★ php 面试题
【xheditor默认upload.php畸形文件上传漏洞漏洞预警(精选5篇)】相关文章:
QQPlayer asx文件处理缓冲区溢出漏洞漏洞预警2022-12-20
星光贴吧1.3 后台拿SHELL及修复方案漏洞预警2022-05-31
一次意外突破安全狗拿Shell2023-03-26
dedecms 补出来的一个鸡肋漏洞漏洞预警2022-05-08
玩一场webshell游戏漏洞预警2023-06-16
瑞星个人防火墙修复Windows系统漏洞教程2023-05-29
Wp暴目录漏洞全版本通杀漏洞预警2022-04-30
上传漏洞终结篇讲解2022-10-05
IOS LPD远程缓冲区溢出漏洞2022-04-30
一个防注入的小白错误千博企业程序漏洞预警2022-09-25