T00ls庆五一礼物之二:Gnuboard4 SQL Injection
棒子程序, 棒子国90%的论坛都是用的这屌程序, 我是本着无聊的心情读的, 绝非搞啥韩国数据什么的 = =
因为某SB的一句此程序有GETSHELL, 害的我苦读, 是谁就不说了, 最终注射一堆堆, GETSHELL没读到, 擦
不废话,上代码:白痴注入, 此程序从一开始就已经全局变量覆盖了, 所以注射还有几个, 就是没有搞到getshell, 留给大牛们读吧~
测试图:
exp用法看下说明文件, 有的站需要登录后才可以注射, 可在exp里设置用户名和密码..
因为某SB的一句此程序有GETSHELL, 害的我苦读, 是谁就不说了, 最终注射一堆堆, GETSHELL没读到, 擦
不废话,上代码:
<? // \bbs\poll_update.php
include_once("./_common.php");
$po = sql_fetch(" select * from $g4[poll_table] where po_id = '$_POST[po_id]' "); //检查是否存在此投票
if (!$po[po_id])
alert_close("po_id 값이 제대로 넘어오지 않았습니다.");
if ($member[mb_level] < $po[po_level])
alert_close("권한 $po[po_level] 이상 회원만 투표에 참여하실 수 있습니다.");
// 쿠키에 저장된 투표번호가 없다면
if (get_cookie("ck_po_id") != $po[po_id])
{
// 투표했던 ip들 중에서 찾아본다
$search_ip = false;
$ips = explode("\n", trim($po[po_ips]));
for ($i=0; $i<count($ips); $i++)
{
if ($_SERVER[REMOTE_ADDR] == trim($ips[$i])) //判断当前ip是否已经投过票
{
$search_ip = true;
break;
}
}
// 투표했던 회원아이디들 중에서 찾아본다
$search_mb_id = false;//&#&53804
if ($is_member)
{
$ids = explode("\n", trim($po[mb_ids]));
for ($i=0; $i<count($ids); $i++)
{
if ($member[mb_id] == trim($ids[$i])) //判断当前用户是否已经投过票
{
$search_mb_id = true;
break;
}
}
}
// 없다면 선택한 투표항목을 1증가 시키고 ip, id를 저장
if (!($search_ip || $search_mb_id)) //如果都没有则注射? o(∩_∩)o~~
{
$po_ips = $po[po_ips] . $_SERVER[REMOTE_ADDR] . "\n";
$mb_ids = $po[mb_ids];
if ($member[mb_id])
$mb_ids .= $member[mb_id] . "\n";
sql_query(" update $g4[poll_table] set po_cnt{$gb_poll} = po_cnt{$gb_poll} + 1, po_ips = '$po_ips', mb_ids = '$mb_ids' where po_id = '$po_id' "); //大家都懂了, 你,懂了么????
}
if (!$search_mb_id)
insert_point($member[mb_id], $po[po_point], $po[po_id] . ". " . cut_str($po[po_subject],20) . " 투표 참여 ", "@poll", $po[po_id], "투표");
}
set_cookie("ck_po_id", $po[po_id], 86400 * 15); // 투표 쿠키 보름간 저장
goto_url("./poll_result.php?po_id=$po_id&skin_dir=$skin_dir");
?>
测试图:
exp用法看下说明文件, 有的站需要登录后才可以注射, 可在exp里设置用户名和密码..
评论126次
RICES牛 威武啊 漏洞帝了 下载看下 貌似用不上
LZ五一快乐1
原来是楼主首发,不错,支持下。
看过一段时间没看出什么问题
谢谢公布挖洞成果。
感谢牛牛分享~
收藏~~~~~~~~~~~~
恩 。。。 那我不覆盖变量。构造类似getip()那样注入行不
棒子网站搞了不少了,这套程序还没注意过...
RS高产啊!
你们都在搞棒子啊
果断回复
棒子的没兴趣····
膜拜大牛 棒子又要大批沦陷了
不是哦, 这个程序初始化的时候就把COOKIE GET POST等强制转义了 SERVER却没有转义, 并且把SERVER的变量也extract了, but..SERVER自定义的值前面都会自动加上HTTP_ so..没啥意义
不错,不过撸主,注意身体,棒子的嘿嘿。。。
不搞棒子。。。
昨天去试了一下,挺给力的!
这个不错
膜拜下大牛,谢谢分享