红头船企业网站系统HTCCMS 漏洞分析
红头船企业网站系统HTCCMS 漏洞分析
BY:风之传说
一年木有玩黑了,最近一个月又重新拾取。。挺想念大家。这篇文章,肯定会让大牛笑话。那就当个抛砖引玉吧。另外,由于时间关系,这个程序没有接着看。 先发一篇文章吧,我怕又被清理了。。
还有,那个啥漏洞板块我发不了文章,显示是没有权限的。。。我就发到这里了。。
1.漏洞一,爆路径。
首先,开始,安装这个程序,安装完毕。
显示:删除文件成功,但无法完全删除,因为本程序不能删除自身。剩下的文件不会对网站安全构成威胁,若要彻底删除,请手动删除install文件夹。
好吧,随手点了一下刷新,漏洞就出来了。。
爆路径,好吧我们来看看。代码。大家看到了。代码其实很简单,就几行,因为第一次删除了那些文件,第二次没有找到那些文件所以报错。
2.包含
好吧,第一眼,我喜欢看index.php文件,为什么呢,因为主页他的功能很多,而且可以看出他写代码的格式,加载了哪些文件,其他的文件基本类似。。
然后看了下,漏洞又出来了。。漏洞利用:
为了方便测试,我本地建了一个1.php 代码为 <?php phpinfo();?>
在这里,下面还有一个包含,只是由于他是用 / 来分拆字符串,那么../../跳目录的话就会有影响,只能包含他index#里面的文件。那这也是他程序本身的意思吧,所以貌似也不算漏洞。
其他的文件估计也有包含,因为他写程序思路一样,所以不看了。
BY:风之传说
一年木有玩黑了,最近一个月又重新拾取。。挺想念大家。这篇文章,肯定会让大牛笑话。那就当个抛砖引玉吧。另外,由于时间关系,这个程序没有接着看。 先发一篇文章吧,我怕又被清理了。。
还有,那个啥漏洞板块我发不了文章,显示是没有权限的。。。我就发到这里了。。
1.漏洞一,爆路径。
首先,开始,安装这个程序,安装完毕。
显示:删除文件成功,但无法完全删除,因为本程序不能删除自身。剩下的文件不会对网站安全构成威胁,若要彻底删除,请手动删除install文件夹。
好吧,随手点了一下刷新,漏洞就出来了。。
爆路径,好吧我们来看看。代码。
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<meta http-equiv="X-UA-Compatible" content="IE=EmulateIE7" />
<meta http-equiv="pragma" content="no-cache" />
<title>HTCCMS 1.0 beta2 安装</title>
</head>
<body>
<?php
unlink('#data.mdb');
unlink('deal.php');
unlink('index.php');
unlink('sit_index.php');
?>
删除文件成功,但无法完全删除,因为本程序不能删除自身。剩下的文件不会对网站安全构成威胁,若要彻底删除,请手动删除install文件夹
</body>
</html>
2.包含
好吧,第一眼,我喜欢看index.php文件,为什么呢,因为主页他的功能很多,而且可以看出他写代码的格式,加载了哪些文件,其他的文件基本类似。。
然后看了下,漏洞又出来了。。
<?php
require('include#/common.php');
if(isset($_POST['cmd']))
{
$file = isset($_POST['file'])?$_POST['file']:'submit';
require('index#/'.$file.'.php');
exit();
}
$url = $_SERVER['QUERY_STRING'];
if($url == '')
{
if(S_FLASH != 1)
{
$path = 'index#/index.php';
}else{
$path = 'index#/flash.php';
}
}else{
$arr = explode('/',$url);
$path = 'index#/'.$arr[1].'.php';
}
require($path);
//红头船
?>
为了方便测试,我本地建了一个1.php 代码为 <?php phpinfo();?>
在这里,下面还有一个包含,只是由于他是用 / 来分拆字符串,那么../../跳目录的话就会有影响,只能包含他index#里面的文件。那这也是他程序本身的意思吧,所以貌似也不算漏洞。
其他的文件估计也有包含,因为他写程序思路一样,所以不看了。
评论8次
哪位大神,报上名来
你个2货 好久不见了
0.0,最近我也在看这个web程序,研究xss ing
你个货一直在吐司呢?
“只是由于他是用 / 来分拆字符串,那么../../跳目录的话就会有影响只能包含他index#里面的文件” $file = isset($_POST['file'])?$_POST['file']:'submit'; require('index#/'.$file.'.php'); exit(); sorry 太困了,只看到最后一句话了 呵呵 感谢风之传说 为我们带来的精彩分析 嘻嘻~ 早上好啊
有两个包含,你个二货,认真看好么。 截图不是EXP是你妹啊。
这就搬到 脚本安全检测(Scripts+Security) 板块了 exp呢 ? 只能包含index#下文件 ╮(╯▽╰)╭懒得看 睡觉去了~
哈哈。。。沙发