网站地址:http://coolcampdv2011.xdf.cn
一.源码泄露问题:svn备份文件未删除导致泄露,以下目录存在.svn目录.根目录不存在,幸好数据库连接信息在根目录下的文件.
二.审计源码,发现advideo/login.php文件可直接注册管理员帐号.注册后进后台.
后台地址:http://coolcampdv2011.xdf.cn/advideo/adindex.php
页面源码如下:
三.文件上传可拿shell.
查看class_upload.php文件可知.文件上传只简单验证文件Content-type类型,并保留原后缀.视频放在/uploads_video/dvdasai/时间/time ()_随机数.图片放在/uploads_img/time ()_随机数.
此处time ()_随机数可由前端界面看到.故找到真实地址不难.
四.注入.(此处只说明可能性)
这里还是看源码得到的,源码多处使用直接拼接sql,并传递给class_mysql.php,没有任何过滤.具体自己看源码吧.
当然,对于php,只要搭建环境时把配置里一个参数设置为on就可以防止注入,没具体查环境怎样,所以此处只说明可能性.
服务器环境具体看http://coolcampdv2011.xdf.cn/uploads/phpinfo.php