某p2p getshell

原作者:Joseph

这个漏洞有点鸡肋,毕竟牛逼的无限制的getshell肯定是给人家找我挖洞的。

<?php
/*
Uploadify
 
 
// Define a destination
$targetFolder = '/uploads'; // Relative to the root
 
$verifyToken = md5('unique_salt' . $_POST['timestamp']);
 
if (!empty($_FILES) && $_POST['token'] == $verifyToken) {
    $tempFile = $_FILES['Filedata']['tmp_name'];
    $targetPath = $_SERVER['DOCUMENT_ROOT'] . $targetFolder;
    $targetFile = rtrim($targetPath,'/') . '/' . $_FILES['Filedata']['name'];
     
    // Validate the file type
    $fileTypes = array('jpg','jpeg','gif','png'); // File extensions
    $fileParts = pathinfo($_FILES['Filedata']['name']);
    if (in_array($fileParts['extension'],$fileTypes)) {
        move_uploaded_file($tempFile,$targetFile);
        echo '1';
    } else {
        echo 'Invalid file type.';
    }
}
?>

看着就有点蛋疼,其实走全局来说看着很顺的,但最后就是有一个pathinfo来进行后缀匹配所以导致没办法截图只能做为IIS环境下才能利用的漏洞,当然你有办法绕过pathinfo这个函数那也是没有限制的getshell

EXP:






cms神马的 自己猜咯。哈哈 毕竟p2p

本文固定链接: https://www.unhonker.com/bug/1882.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2015年12月26日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 某p2p getshell | 90' s Blog|关注网络信息安全
关键字:

某p2p getshell:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!