英特尔显卡驱动 Smart Connect Technology要不要装这个驱动

致力于安全研究 程序开发 QQ群
您的位置 >>
>> 千脑越权上传漏洞利用方法
千脑越权上传漏洞利用方法
发表于5年前
| 作者: seay | 分类:
| 孵化于:日 | 文章热度:3,155 次
显示不全请点击全屏阅读
刚刚无意发现的,小心情有点小激动,测试成功越权上传,蛋疼的是百度了下,4月的时候就有人公开了。想了想还是写下来吧,毕竟也是自己的一点发现。
利用方法:访问/tomos/ui/qnupload.jsp?id=用户名
直接浏览上传,上传后有一个链接,打开
我们再到网盘来看下,上图
很明显的效果了,看前人说的,直接把用户名改成webtomos上传,直接就变成VIP下载链接了,测试了下,确实是这样,到现在千脑还没修复这个洞洞,待会给他发个邮件吧。。。
还有个SQL注入的现在也还没修复,蛋疼的。。。
2012 年 6 月 3 日
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
马上分享给你的朋友吧~
博主猜你喜欢
博主向你推荐
评论内容(必填)
有人回复时邮件通知我
微信扫一扫
浏览186,501 次 浏览85,116 次 浏览76,099 次 浏览75,630 次 浏览68,967 次 浏览65,201 次web越权漏洞怎么测试_珍藏百科
web越权漏洞怎么测试
编辑: &&&来源:用户发布&&&发布时间:&&&查看次数:22
能帮帮我了知?web越权漏洞怎么测试?谢咯!
该问题暂无回答。
电脑数码相关
本文相关文章
- 关于我们 - 版权声明-
广告服务 - 友情链接 - 管理登录 -
Copyright &
All Rights Reserved
如有任何侵权、造谣信息请将网页地址和有法律效力的侵权造谣证明或判决书发往QQ:小时内删除。
苏ICP备号-1&路径遍历漏洞检测与防范
&文/许章毅&新浪安全
Web应用程序一般会有对系统文件操作的功能,常常用到提交的参数来指明文件名,形如:/getfile=image.jgp
当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如&d://site/images/image.jpg&,将读取的内容返回给访问者。但是由于文件名可以在客户端任意更改,攻击者利用服务器的特性,比如通过特殊符号&~/&,&/..&等进行目录跳转回溯,从而可以越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。
2.2 代码实例
引发漏洞遍历漏洞的函数有&&,比如:
$filename= $_GET['filename'];
if ($filename) {
& & $content = @file_get_contents($filename);
& & if ($content) {
& & & & echo $
这在段代码中,通过获取filename文件名进行读取,攻击者可通过提交&../../../../../../../etc/passwd&进行越权访问系统敏感文件。
路径遍历漏洞的发现,主要是对Web应用程序的文件读取交互的功能块,进行检测,面对开如这样的读取方式:
&/test/downfile.jsp?filename=fan.pdf&
我们可以使用 &../&来作试探,比如提交Url:&getfile=/fan/fan/*53.pdf&,而系统在解析是&d://site/test/pdf/fan/fan/../../*53.pdf&,通过&../&跳转目录&/fan&,即&d://site/test/pdf/*53.pdf&,返回了读取文件的正常的页面。
路径遍历漏洞隐藏一般在文件读取或者展示图片功能块这样的通过参数提交上来的文件名,从这可以看出来过滤交互数据是完全有必要的。攻击者当然后会利用对文件的读取权限进行跨越目录访问,比如访问一些受控制的文件,&../../../../../../../etc/passwd&或者&../../../../boot.ini&,当然现在部分网站都有类似Waf的防护设备,只要在数据中会有/etc /boot.ini等文件名出直接进行拦截。
遍历路径攻击变异
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】cyask知道系统collect.php页面存在越权漏洞
作者:佚名
字体:[ ] 来源:互联网 时间:05-24 18:16:19
Cyask国内较为多人使用的仿百度风格的Ask系统。
从Collect.php代码当中可以看到
检查网址&&
$url=get_referer();&&&
影响版本: Cyask
程序介绍: Cyask国内较为多人使用的仿百度风格的Ask系统。
从Collect.php代码当中可以看到
else&& {&&&& /*&& 检查网址&& */&& $url=get_referer();&&&& $neturl=emptyempty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);&&&& && $collect_url=emptyempty($neturl) ? $url : $&&&& && $contents = &;&&&& if(&))&&&& {&&&& do&& {&&&& $data = fread($fid, 4096);&&&& if (strlen($data) == 0)&&&& {&&&& &&&& }&&&& $contents .= $&&&& }&&&& while(true);&&&& fclose($fid);&&&& }&&&& else&& {&&&& show_message(&collect_url_error&, &);&&&& &&&& }&&&&
解决方案: 厂商补丁: cyask ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载
大家感兴趣的内容
12345678910
最近更新的内容

我要回帖

更多关于 英特尔核芯显卡驱动 的文章

 

随机推荐