simple-log后台写入缓存漏洞和全局文件读取漏洞

文章由LN撰写。
前段时间做学校的比赛题目,碰到了simple-log博客程序,到了后台需要拿webshell,但是网上的在模板哪儿写入一句话被管理员做了处理,没法直接写入了,但是可以抓包修改,这个不是重点。 重点是我下载程序读了下代码,发现了两个可利用的算是漏洞吧!
一、写缓存拿webshell
/home/cache/sl_config.php这个文件里面记录的是博客设置的缓存数据
a:16:{s:9:”blog_desc”;s:4:”test”;s:12:”blog_keyword”;s:0:””;s:9:”blog_name”;
view sourceprint?
1 s:4:”test”;s:14:”cache_lifetime”;s:2:”24″;s:12:”comment_safe”;s:1:”0″;s:12:”comment_sort”;
view sourceprint?
1 s:1:”1″;s:6:”domain”;s:21:”http://127.0.0.1/log/”;s:8:”is_cache”;s:1:”0″;s:6:”is_reg”;s:1:”0″;
view sourceprint?
1 s:6:”notice”;s:18:”博客通知信息”;s:12:”open_comment”;s:1:”0″;s:10:”pager_size”;s:1:”6″;s:9:”page_size”
view sourceprint?

于是乎修改后台博客设置,插入一句话

插入保存后你会发现

为什么程序作者没有过滤呢!这个我就不知道了!呵呵呵
于是菜刀连接一句话

二、全局文件读取漏洞
这个是在模板哪儿

虽然他模板名称是一个下拉框,但是我们是可以修改的

你懂的修改value的值,他这儿也没有过滤,代码分析就自己去下载程序分析看吧!

然后我们用下拉框选择修改的这一项,惊喜就出现了

肯定大牛们这些小漏洞都是知道的,只是没有说出来而已,估计是不屑说吧!小菜我就和还不知道的和我一样的小菜分享下!

本文固定链接: https://www.unhonker.com/technical/649.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2012年05月29日发表在 技术文章, 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: simple-log后台写入缓存漏洞和全局文件读取漏洞 | 90' s Blog|关注网络信息安全

simple-log后台写入缓存漏洞和全局文件读取漏洞:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!