漏洞一
<form id="frmUpload" enctype="multipart/form-data" action="http://www.XXX.com /editors/fckeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">
Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>
可以直接把文件上傳到網(wǎng)站的images文件夾,非常危險
修復方法,刪除FCK編輯器用其他的編輯器
或者找到editors/fckeditor/editor/filemanager/upload/php/upload.php 文件
在
require('config.php');
require('util.php');
的下面添加以下代碼-----------------------------
//防止外部提交
function outsidepost()
{
$servername=$_SERVER['SERVER_NAME'];
$sub_from=@$_SERVER['HTTP_REFERER'];
$sub_len=strlen($servername);
$checkfrom=substr($sub_from,7,$sub_len);
if($checkfrom!=$servername){
echo("you don't outsidepost!");
exit;
}
}
outsidepost();
漏洞二
本地文件泄露可以直接獲得配置文件includes/configure.php的代碼
打開http://www.XXX.com /extras/ipn_test_return.php 報出錯誤
得到網(wǎng)站物理路徑
http://www.XXX.com /extras/curltest.php?url=file:///網(wǎng)站物理路徑/includes/configure.php
直接得到了得到配置文件includes/configure.php的代碼
修復方法:刪除根目錄整個extras文件夾
漏洞三
網(wǎng)上用的最多的zencart的模板
在http://www.XXX.com /link.html提交鏈接直接顯示在首頁
修復方法:
找到includes/modules/sideboxes/lightinthebox/links_box.php 文件
在代碼
WHERE ld.language_id = '" . (int)$_SESSION['languages_id'] . "'
后面添加 and l.links_status = '2'
即可