手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >PHP博客程序C-blog2.0漏洞测试大揭密(图)
PHP博客程序C-blog2.0漏洞测试大揭密(图)
摘要:c-blog2.1测试手记朋友买了空间支持php但是没有mysql数据库,说是这空间商主要是支持asp脚本的.哎难道就不能玩php了吗?嘿嘿...

c-blog2.1测试手记

朋友买了空间支持php但是没有mysql数据库,说是这空间商主要是支持asp脚本的.哎难道就不能玩php了吗?嘿嘿可以用php+access的php程序啊.百度了下发现了c-blog这个程序,它有个php+access版本的.down下了看看,就有了这次测试的结果.

1.暴出物理路径

在看了这个blog后,发现他写的到上没什么太大的bug,文件比较少而且简结.它的说明上看到了如下:

./include包含常用类库编辑器配置文件

-->/configs/配置文件目录

-->begin.cfg.php一些常量的宏定义,如路径和数据库等

-->db.cfg.php数据库配置文件

-->init.cfg.php导入一些类库,作一些常用的初始化

-->end.cfg.php程序结束调用文件完成程序后续作用

而且每个文件都调用了require_once(’../include/configs/begin.cfg.php’);

这就是我们的重点.看过代码后发现

结果访问init.cfg.php和end.cfg.php可暴出了网站的物理路径.

图1

450){this.resized=true;this.width=450;}"border=0resized="true">

图2

450){this.resized=true;this.width=450;}"border=0resized="true">

http://127.0.0.1/cblog/include/configs/init.cfg.php

http://127.0.0.1/cblog/include/configs/end.cfg.php

2.跨站漏洞

c-blog中的用户名没有经过严格的过滤导致跨站漏洞

在登陆其后台后发现在管理员选项中有个登录记录的选项在记录后台登陆的情况.看看他在代码中是怎么写的哦嘿嘿

后台登陆过程中输入的用户名没有经过任何处理嘿嘿

那我们就测试下

用户:密码:Test

然后在用管理员进入后台查看登陆记录图3

450){this.resized=true;this.width=450;}"border=0resized="true">

c-blog用户名对;,/等特殊字符都强制变被/;/,所以构造如下是无法实现的

另外一个跨站就很危险了,在前台有个“给我留言”的方便游客给blog主人留言的功能但是可惜的是c-blog对用户名没有严格过滤如果我们以

这个用户留言那么效果就很明显了不止危害管理员了其他人浏览被跨站的blog也能被攻击.图4

450){this.resized=true;this.width=450;}"border=0resized="true">

如果有些无聊人士在c-blog上写入恶意的网站那么就成了挂马的攻击器了啊怕怕

【PHP博客程序C-blog2.0漏洞测试大揭密(图)】相关文章:

技巧和诀窍防范SQL注入攻击

动易SQL版新洞利用短信功能直接拿后台

一种可以穿透还原卡和还原软件的代码

MSHTA漏洞为黑客大开远程控制之门(图)

利用BBSxp后台的缺陷得到webshell

云网在线支付漏洞初探(图)

Access的跨库查询 (图)

用漏洞提升计算机控制权限(图)

网站程序中非SI漏洞的利用

rgboard 3.0.12 远程文件包含漏洞

精品推荐
分类导航