查看: 13119|回复: 7

simple-log后台写入缓存漏洞和全局文件读取漏洞

[复制链接]
发表于 2012-5-29 23:29:13 | 显示全部楼层 |阅读模式
本帖最后由 ilx 于 2012-5-29 23:35 编辑

  文章由LN撰写。

由于LN断电 所以我代发
来源 http://lanu.sinaapp.com/0day/97.html





前段时间做学校的比赛题目,碰到了simple-log博客程序,到了后台需要拿webshell,但是网上的在模板哪儿写入一句话被管理员做了处理,没法直接写入了,但是可以抓包修改,这个不是重点。    重点是我下载程序读了下代码,发现了两个可利用的算是漏洞吧!
一、写缓存拿webshell
     /home/cache/sl_config.php这个文件里面记录的是博客设置的缓存数据




[code=PHP]

a:16:{s:9:"blog_desc";s:4:"test";s:12:"blog_keyword";s:0:"";s:9:"blog_name";
view sourceprint?
1 s:4:"test";s:14:"cache_lifetime";s:2:"24";s:12:"comment_safe";s:1:"0";s:12:"comment_sort";
view sourceprint?
1 s:1:"1";s:6:"domain";s:21:"http://127.0.0.1/log/";s:8:"is_cache";s:1:"0";s:6:"is_reg";s:1:"0";
view sourceprint?
1 s:6:"notice";s:18:"博客通知信息";s:12:"open_comment";s:1:"0";s:10:"pager_size";s:1:"6";s:9:"page_size"
view sourceprint?
[/code]


于是乎修改后台博客设置,插入一句话

插入保存后你会发现

为什么程序作者没有过滤呢!这个我就不知道了!呵呵呵
于是菜刀连接一句话

二、全局文件读取漏洞
这个是在模板哪儿

虽然他模板名称是一个下拉框,但是我们是可以修改的

你懂的修改value的值,他这儿也没有过滤,代码分析就自己去下载程序分析看吧!

然后我们用下拉框选择修改的这一项,惊喜就出现了

-------------------------------------
肯定大牛们这些小漏洞都是知道的,只是没有说出来而已,估计是不屑说吧!小菜我就和还不知道的和我一样的小菜分享下!

评分

参与人数 2i币 +20 贡献 +6 收起 理由
s0mewhat + 10 + 3 很给力!
Pony + 10 + 3 支持原创

查看全部评分

回复

使用道具 举报

发表于 2012-5-29 23:33:33 | 显示全部楼层
沙发 支持原创
回复 支持 反对

使用道具 举报

发表于 2012-5-29 23:34:51 | 显示全部楼层
{:soso__11824716995429377336_2:}搜噶。
回复 支持 反对

使用道具 举报

发表于 2012-5-29 23:39:11 | 显示全部楼层
加不了分。赞一个。。
回复 支持 反对

使用道具 举报

发表于 2012-5-29 23:46:48 | 显示全部楼层
嘿嘿,就是不给分
回复 支持 反对

使用道具 举报

发表于 2012-5-30 13:51:21 | 显示全部楼层
又学习了新知识。
回复 支持 反对

使用道具 举报

发表于 2012-5-30 15:49:27 | 显示全部楼层
好好学习一下
回复 支持 反对

使用道具 举报

发表于 2012-6-1 12:43:40 | 显示全部楼层
后台插入一句话,我是重来没有成功过
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 07:13 , Processed in 0.028993 second(s), 10 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部