天天團購0day 幾個包含漏洞及修復

2021-12-29 22:14:08 字數 1417 閱讀 1111

發布作者:心靈

影響版本:天天**系統

官方**:

漏洞型別:檔案包含

漏洞描述:

首先是本地包含

ajax.php

require_once mod_path.$this->setevent($config['default_module']).'.mod.php';  

//再看setevent  

function setevent()  

$_post['mod'] = $_get['mod'] = $mod;  

return $mod;  

}  那麼mod.php結尾的那個能用呢?

以下是上傳漏洞

看modules\admin\tttuangou.mod.php //後台檔案!

class moduleobject extends masterobject  

//很幸運地以上自定義函式都已經定義了  

function execute()  

//這裡限制了字尾  

$full_path = urldecode($this->get['path']);  

$fp_ary = explode('/', $full_path);  

$file = $fp_ary[count($fp_ary)-1];  

$dir = '';  

for ($i=0;$i

}  $dir = './'.$dir; //o(∩_∩)o 哈哈 悲劇 path自定義名字可以了 直接上傳jpg  

require_once lib_path . 'upload.han.php';  

$upload_handler = new uploadhandler($_files, $dir, 'uploads' , true);  

同時還發現2處沒用的包含漏洞

modules\me.mod.php

function readdmoney(){  

$pay_code = (isset($_post['pay']) ? $_post['pay'] : $_get['pay']); //沒過濾  

//忽略...  

include_once('./modules/'.$pay_code.'.pay.php');  

還有index.mod.php

function repay(){  

$pay_code = (isset($_post['pay']) ? $_post['pay'] : $_get['pay']); //一樣沒過濾  

//也忽略...  

include_once('./modules/'.$pay_code.'.pay.php');  

.pay.php只有3個**支付檔案還沒什麼用

一切gpc後的東西都是浮雲 唯有超長字元截斷了

最土團購0day

先看頁面 include library db.class.php,如下 code static public function getdbrowbyid table,ids array where id in var dump q r self getqueryresult q,one 沒有過濾,...

Windows 被曝 0day 漏洞

安全研究人員在推特上公布了 windows 作業系統中的乙個漏洞詳情。該漏洞是乙個 本地許可權提公升 問題,可導致攻擊者將惡意 的訪問許可權從有限的 user 角色提公升至完全訪問 system 賬戶。cert cc 的工程師 will dormann 已證實該漏洞存在並在前天晚上發布 cert c...

安全 什麼是0day漏洞?

0day漏洞是指負責應用程式的程式設計師或 商所未知的軟體缺陷。因為該漏洞未知,所以沒有可用的補丁程式。換句話說,該漏洞是由不直接參與專案的人員發現的。術語 0day 是指從發現漏洞到對其進行首次攻擊之間的天數。0day漏洞公開後,便稱為nday漏洞。0day時間表的工作原理如下 乙個人或乙個公司建...