PhpMyadmin任意檔案讀取漏洞及修復方案

2021-12-30 05:18:47 字數 1063 閱讀 2588

簡要描述:

phpmyadmin實現中錯誤的使用了******xml_load_string函式用於xml解析,但是該函式中預設並沒有處理好外部實體的安全性,導致使用者可以借助xml檔案讀取和訪問應用有許可權訪問的系統和網路資源

詳細說明:

libraries/import/xml.php中

unset($data);

* load the xml string

* the option libxml_compact is specified because it can

* result in increased performance without the need to

* alter the code in any way. it's basically a freebee.

$xml = ******xml_load_string($buffer, "******xmlelement", libxml_compact);

unset($buffer);

* the xml was malformed

if ($xml === false) {

可以使用系統中的import功能匯入乙個精心構造的xml檔案

<?xml version="1.0" encoding="utf-8"?>

- phpmyadmin xml dump

- version 3.4.4

- - 主機: localhost

- 生成日期: 2011 年 11 月 01 日14:56

- 伺服器版本: 5.1.28

- php 版本: 5.2.6

- structure schemas

&hi80sec;

- 資料庫: 'thinksns'

來讀寫檔案,系統錯誤資訊會直接顯示出檔案內容

漏洞證明:

修復方案:

換其他操作xml的方式,譬如xml_parse

作者80sec@烏雲

通達OA未授權任意檔案上傳和任意檔案包含漏洞復現

建立乙個上傳的頁面 開啟後,上傳乙個jpg,內容如下 儲存為jpg phpwsh new com wscript.shell or die create wscript.shell failed exec phpwsh exec cmd.exe c post cmd stdout exec stdo...

任意檔案打包進apk

預設情況android工程下的assets目錄下的所有檔案都會原封不動的打包進apk中,但apk安裝後這些檔案卻不會解包出來。只能使用inputstream和fileoutputstream將這些檔案寫入到需要的位置。inputstream is getresources getassets ope...

fckeditor任意檔案上傳漏洞

1.建立.htaccess檔案,內容如下 htaccess檔案可以用來設定某個目錄和某個目錄的子目錄的許可權,以上內容的意思是將副檔名是 php.gif 的檔案解析成php 2.使用如下url,上傳上面建立的的.htaccess檔案 通過這一步上傳,上傳目錄的 php.gif 檔案apache會按照...