91手机助手某站点漏洞及利用

其实这个漏洞也是偶然发现的,最近项目中用到了ThinkPHP框架习惯性的想到

了此框架的漏洞,那就顺便google了一下看看现在还有那些大点的站存在此漏洞

结果91.com这个字眼吸引了我。google:intitle:系统错误 thinkphp 91

那就顺手测试一下啊结果存在远程命令执行漏洞

如图:

其实看到这个应该都知道该怎么利用了吧? 直接后面接一句话{${eval($_POST[‘cmd’])}}

拿刀连上看看:

可以看到已经连接上了

看看能执行命令不:

可以看到desable_function 中应该没有禁止PHP执行系统命令,gcc完全可以使用,提取问题应该就不打了。

看看ThinkPHP的配置文件:

可以看到里面竟然有ftp的明文密码。那么大家想想一下如果,不发分子拿到下载站点里面的权限

把正常的手机应用程序替换成为带有后门的程序,那么又有多少人的隐私收到威胁?

在此还是提醒管理员,如果应用到别人的框架,为了对大家负责人,请及时更新所采用框架的版本

以保证用户信息的安全性。

Posted by creturn - 7月 19 2012
如需转载,请注明: 本文来自 Return's Blog