查看: 77362|回复: 32

某p2p getshell

[复制链接]
发表于 2015-12-26 01:32:09 | 显示全部楼层 |阅读模式
原作者:Joseph

这个漏洞有点鸡肋,毕竟牛逼的无限制的getshell肯定是给人家找我挖洞的。
[PHP] 纯文本查看 复制代码
<?php
/*
Uploadify
 
 
// Define a destination
$targetFolder = '/uploads'; // Relative to the root
 
$verifyToken = md5('unique_salt' . $_POST['timestamp']);
 
if (!empty($_FILES) && $_POST['token'] == $verifyToken) {
    $tempFile = $_FILES['Filedata']['tmp_name'];
    $targetPath = $_SERVER['DOCUMENT_ROOT'] . $targetFolder;
    $targetFile = rtrim($targetPath,'/') . '/' . $_FILES['Filedata']['name'];
     
    // Validate the file type
    $fileTypes = array('jpg','jpeg','gif','png'); // File extensions
    $fileParts = pathinfo($_FILES['Filedata']['name']);
    if (in_array($fileParts['extension'],$fileTypes)) {
        move_uploaded_file($tempFile,$targetFile);
        echo '1';
    } else {
        echo 'Invalid file type.';
    }
}
?>


看着就有点蛋疼,其实走全局来说看着很顺的,但最后就是有一个pathinfo来进行后缀匹配所以导致没办法截图只能做为IIS环境下才能利用的漏洞,当然你有办法绕过pathinfo这个函数那也是没有限制的getshell

EXP:
游客,如果您要查看本帖隐藏内容请回复



cms神马的 自己猜咯。哈哈 毕竟p2p
回复

使用道具 举报

发表于 2015-12-26 02:00:07 | 显示全部楼层
扫噶,哈哈,懂了
回复 支持 反对

使用道具 举报

发表于 2015-12-26 08:51:47 | 显示全部楼层
嗯,正是我想要的..
回复 支持 反对

使用道具 举报

发表于 2015-12-26 11:00:04 | 显示全部楼层
来看看,学习学习
回复 支持 反对

使用道具 举报

发表于 2015-12-26 11:00:23 | 显示全部楼层
可以啊!!!!!!
回复 支持 反对

使用道具 举报

发表于 2015-12-26 18:47:02 | 显示全部楼层
来看看 很好
回复 支持 反对

使用道具 举报

发表于 2015-12-26 20:31:32 | 显示全部楼层
6666666666666666666
回复 支持 反对

使用道具 举报

发表于 2015-12-27 02:56:05 | 显示全部楼层
回复可见啊,,,,
回复 支持 反对

使用道具 举报

发表于 2015-12-27 15:56:25 | 显示全部楼层
回复

使用道具 举报

发表于 2015-12-27 22:11:18 | 显示全部楼层
DDDDDDDDDDDDDDD
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 02:13 , Processed in 0.024181 second(s), 9 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部