2005-11-10 22:06:17 by: h4x0r
韩国BBS系统GNUBoard 上传漏洞
GNUBoard是在韩国的一个应用广泛的BBS系统,由于一些程序对输入缺少过滤,可以导致任意文件上传,甚至以WEB权限执行系统命令,WEB权限默认情况下是nobody。
译者:
这种漏洞利用简单,影响广泛,其实这个论坛和我们国内DISCUZ论坛相当的,只是韩国人少,用论坛的人也少。
但用GOOGLE还是可以搜出一堆,没有UNIX/LINUX鸡鸡的朋友不妨用这个漏洞捕捉几只。
我用类似方法获得了N多韩国肉鸡,实用且安全。而且我发现韩国服务器不是一般的垃圾,呵呵。不过前提是得有UNIX/LINUX基础,没有的就不要试了。
漏洞类型:
执行错误: 参数缺少过滤。
危害:高,任意命令执行。
影响版本:
3.40 和以前所有版本。
官方目前尚未有补丁信息。
漏洞公布过程:
2004-12-9 发现漏洞
2004-12-9 测试并确认漏洞
2005-1-3 公布
漏洞细节:
$source = array ("/\.php/", "/\.htm/", "/\.cgi/", "/\.pl/");
$target = array (".phpx", ".htmx", ".cgix", ".plx");
- ----
gbupdate.php (142 line)
- ----
// php_x 와 같은 방법으로 \
스크립트 실행을 하지 \
못하게 하였으나 abc.php._x 는 \
실행되는 버그가 있음 $filename \
= preg_replace($source, $target, $filename); // 접두사를 \
붙인 파일명 $upload[$i] = $prefix . $filename;
$dest_file = "./data/file/$bo_table/$upload[$i]";
- ----
恶意上传 test.PHP.rar即可。
如何修补:
将gbupdate.php的108行,改成
$source = array ("/\.php/i", "/\.htm/i", "/\.cgi/i", "/\.pl/i");
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=33
译者:
这种漏洞利用简单,影响广泛,其实这个论坛和我们国内DISCUZ论坛相当的,只是韩国人少,用论坛的人也少。
但用GOOGLE还是可以搜出一堆,没有UNIX/LINUX鸡鸡的朋友不妨用这个漏洞捕捉几只。
我用类似方法获得了N多韩国肉鸡,实用且安全。而且我发现韩国服务器不是一般的垃圾,呵呵。不过前提是得有UNIX/LINUX基础,没有的就不要试了。
漏洞类型:
执行错误: 参数缺少过滤。
危害:高,任意命令执行。
影响版本:
3.40 和以前所有版本。
官方目前尚未有补丁信息。
漏洞公布过程:
2004-12-9 发现漏洞
2004-12-9 测试并确认漏洞
2005-1-3 公布
漏洞细节:
$source = array ("/\.php/", "/\.htm/", "/\.cgi/", "/\.pl/");
$target = array (".phpx", ".htmx", ".cgix", ".plx");
- ----
gbupdate.php (142 line)
- ----
// php_x 와 같은 방법으로 \
스크립트 실행을 하지 \
못하게 하였으나 abc.php._x 는 \
실행되는 버그가 있음 $filename \
= preg_replace($source, $target, $filename); // 접두사를 \
붙인 파일명 $upload[$i] = $prefix . $filename;
$dest_file = "./data/file/$bo_table/$upload[$i]";
- ----
恶意上传 test.PHP.rar即可。
如何修补:
将gbupdate.php的108行,改成
$source = array ("/\.php/i", "/\.htm/i", "/\.cgi/i", "/\.pl/i");
[Last Modified By h4x0r, at 2005-11-10 22:08:55]
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=33
There is no comment on this article.








