Jun 17 2014

DZ论坛最新爆路径0DAY

首页 » 原创作品 » DZ论坛最新爆路径0DAY   

作者:mOon

PS:有谁想学代码审计 请联系mOon
正文:
DZ插件目录下的
\source\plugin\pcmgr_url_safeguard/url_api.inc.php

这个文件dz3 3.1都会存在 只要最新安装dz论坛都会存在。

<?php
            $gj_config = array(
                    'url_server' => 'http://openapi.guanjia.qq.com/fcgi-bin/urlquery?appid=10003&query_type=1&host=' . $_SERVER["HTTP_HOST"],
                    'appid' => 10003,
                    'appkey' => '006556a253d9f4ac540c53a4734fbfc2'
            );

            main($gj_config);

            function main($gj_config){
                    $data = explode('|', $_POST['content']);
                    array_remove_empty($data);
                    $url_num = count($data);

                    $post_data = '';
                    foreach($data as $info){
                            $tmp = explode('^', $info);
                            if(empty($tmp[0])) continue;

                            echo $post_data .= 'urlinfo=' . urlencode(base64_encode('url=' . urlencode($tmp[0]) . '&urlSeq=' . $tmp[1])) . '&';
                    }

                    echo 'gj_plugin_function.gettype_callback_a(' . check_url($gj_config, $post_data, $url_num) . ')';
            }

            function get_appsig($config, $data){</p><p>//www.moonsafe.com <a href="">www.moonsec.com</a>
                    $data_len = strlen($data);
                    $str_md5 = md5(pack('I', $config['appid']) . $config['appkey'] . pack('I', $data_len));
                    $buffer1 = $str_md5 . pack('I', $data_len);
                    $buffer2 = pack('I', $config['appid']) . $config['appkey'];
                    $sig = $buffer1 ^ $buffer2;
                    return urlencode(base64_encode($sig));
            }

            function check_url($config, $data, $url_num){
                    $server = $config['url_server'] . '&appsig=' . get_appsig($config, $data);
                    return connect($server, $data, $url_num);
            }

            function connect($server, $data, $url_num){
                    $context = array(
                    'http'=>array(
                        'method'=> 'POST',
                        'header'=> 'Content-Type: application/x-www-form-urlencoded'."\r\n",
                        'content'=> $data
                    )
                );
                    $stream_context = stream_context_create($context);
                    $ret = file_get_contents($server . '&urlNum=' . $url_num, FALSE, $stream_context);
                    return $ret;
            }

            function array_remove_empty(& $arr, $trim = true){
                foreach ($arr as $key => $value) {
                    if (is_array($value)) {
                        array_remove_empty($arr[$key]);
                    } else {
                    $value = trim($value);
                        if ($value == '') {
                            unset($arr[$key]);
                        } elseif ($trim) {
                            $arr[$key] = $value;
                        }
                    }
                }
            }
    ?>
这个文件还没做防跳狗操作 访问文件 不存在函数,php肯定会报错。所以就会获取网站路径。
如果有些人 利用起来 为什么目标站不报错,难度修补了?或者就前来喷。真的很恶心。
所以在这里表达一下,php.ini开启了屏蔽错误,肯定就不报错了,例如本论坛。
为防止还有些人前来喷,所以发了个高清大图

a.jpg

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签: dz爆路径 dz最近漏洞 dz找路径

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «云购cms注入漏洞利用工具 | 站库分离拖库技巧»

你肿么看?

你还可以输入 250/250 个字

微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~

友情链接:万达娱乐直属  万达娱乐主管QQ  万达登录  测试  guoqibee.com  万达直属  万达开户  万达开户  万达娱乐平台