2005-11-10 22:06:17 by: h4x0r

韩国BBS系统GNUBoard 上传漏洞

Font Size: Large | Medium | Small
GNUBoard是在韩国的一个应用广泛的BBS系统,由于一些程序对输入缺少过滤,可以导致任意文件上传,甚至以WEB权限执行系统命令,WEB权限默认情况下是nobody。

译者:
这种漏洞利用简单,影响广泛,其实这个论坛和我们国内DISCUZ论坛相当的,只是韩国人少,用论坛的人也少。
但用GOOGLE还是可以搜出一堆,没有UNIX/LINUX鸡鸡的朋友不妨用这个漏洞捕捉几只。
我用类似方法获得了N多韩国肉鸡,实用且安全。而且我发现韩国服务器不是一般的垃圾,呵呵。不过前提是得有UNIX/LINUX基础,没有的就不要试了。

漏洞类型:
执行错误: 参数缺少过滤。
危害:高,任意命令执行。
影响版本:
3.40 和以前所有版本。
官方目前尚未有补丁信息。
漏洞公布过程:
2004-12-9 发现漏洞
2004-12-9 测试并确认漏洞
2005-1-3 公布
漏洞细节:
$source = array ("/\.php/", "/\.htm/", "/\.cgi/", "/\.pl/");
$target = array (".phpx", ".htmx", ".cgix", ".plx");
- ----

gbupdate.php (142 line)
- ----
// php_x 와 같은 방법으로 \
스크립트 실행을 하지 \
못하게 하였으나 abc.php._x 는 \
실행되는 버그가 있음 $filename \
= preg_replace($source, $target, $filename); // 접두사를 \
붙인 파일명 $upload[$i] = $prefix . $filename;
$dest_file = "./data/file/$bo_table/$upload[$i]";
- ----
恶意上传 test.PHP.rar即可。
如何修补:
将gbupdate.php的108行,改成
$source = array ("/\.php/i", "/\.htm/i", "/\.cgi/i", "/\.pl/i");
[Last Modified By h4x0r, at 2005-11-10 22:08:55]
Comments Feed Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=33

There is no comment on this article.

Post Comment
Smilies
[smile] [confused] [cool] [cry]
[eek] [angry] [wink] [sweat]
[lol] [stun] [razz] [redface]
[rolleyes] [sad] [yes] [no]
[heart] [star] [music] [idea]
Enable UBB Codes
Auto Convert URL
Show Smilies
Hidden Comment
Username:   Password:   Register Now?
Security Code * Please Enter the Security Code