PHP168后台查看/修改任意文件漏洞

2009, November 6, 3:38 PM. 漏洞集研
Submitted by admin

漏洞信息:
影响程序:PHP168所有带模板编辑的版本
作者:esnra
发布于:http://www.3hack.com/
利用条件:有权限进入后台
利用方法:
进入功能中心,找到风格/模板设置,选风格管理



右击图标:
 


选择
复制链接地址(在Firefox中)

得到地址,如:

复制内容到剪贴板
代码:
http://www.3hack.com/后台目录/index.php?lfj=style&job=editcode&keywords=default&filename=head.htm

在IE里面复制不到,属性显示的是图片的连接地址

之后将head.htm换成../../php168/mysql_config.php(同理可以换成其他的文件路径)

访问(注意,最好用火狐访问,YES!u用IE访问,访问不了,会卡出后台)

即可看到mysql_config.php的内容!



适用条件:
无修改权限,网站文件权限是0755(可运行)
而你不管怎么传shell,都是没有运行权限的
这时候如果查看MYSQL信息,或许有一个root在等着你

Tags: php168

« 上一篇 | 下一篇 »

只显示10条记录相关文章
php168v6 getshell 0day (浏览: 9808, 评论: 0)
PHP168 V6.02整站系统远程执行任意代码漏洞 (浏览: 11874, 评论: 0)
刚一不小心拿下一个php168 v6.02的站 (浏览: 14164, 评论: 0)
php168 v6.0拿shell漏洞 (浏览: 13769, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):