PDA

Просмотр полной версии : BigDump.php - загрузка файлов


TheExile
02.04.2014, 18:33
Добрый день. С неделю назад узнал о существовании уязвимости в довольно популярном скрипте для создания бэкапов базы - bigdump.php.

Информацию нашел соответственно сначала на cxsecurity (http://cxsecurity.com/issue/WLB-2014030185)

После чего обнаружил подтверждение на Exploit-DB (http://www.exploit-db.com/exploits/32479/) .

Сам пользуюсь данным скриптом на одном из сайтов (версии 0.34b).

Собственно подходя к сути моего вопроса: может ли кто-нибудь объяснить как реализуется атака? Т.е. каким образом происходит загрузка шелла в директорию со скриптом.

Заранее спасибо.

VY_CMa
02.04.2014, 18:43
PHP:
$uploaded_filename=str_replace(" ","_",$_FILES["dumpfile"]["name"]);

$uploaded_filename=preg_replace("/[^_A-Za-z0-9-\.]/i",'',$uploaded_filename);

$uploaded_filepath=str_replace("\\","/",$upload_dir."/".$uploaded_filename);

...


PHP:
else if (!@move_uploaded_file($_FILES["dumpfile"]["tmp_name"],$uploaded_filepath))

{ echo ("Error moving uploaded file ".$_FILES["dumpfile"]["tmp_name"]." to the$uploaded_filepath\n");

echo ("Check the directory permissions for$upload_dir (must be 777)!\n");

}

TheExile
02.04.2014, 19:17
Прошу прощения. Если бы я разбирался в коде, то не просил бы помочь/объяснить.