PDA

Просмотр полной версии : Slaed sql


Ershik
10.11.2007, 15:20
Совершенно случайно ко мне в руки попал приватный эксплоит для удаленного создания администратора в MySQL Slaed CMS
Начал тестировать на своем сайте, нормально.
Все работает.
Никаких предупреждении, что была попытка атаки не поступалала, и в логах не записывалось.
Перешел на портал неприятеля(очень сильно мешает)
Начал тестировать: и тут меня попросили пройти лесом, якобы была попытка атаки и пр. вообщем, автобан дали.
Как это обойти?
Сплоит недавный, выпущен на этой недели.
Сможете помочь проникнуть в систему, поделюсь задаром :)

Не туда тему отпостил, только сейчас заметил, модераторы, пожалуйста перенесите :)

blackybr
11.11.2007, 11:53
Если сплоит не юзает списки проксиков и не меняет юзер агенты, то вполне могут и палить количество запросов.. по некоему идентификатору..

The_HuliGun
11.11.2007, 13:12
Скачал последнюю версию с оффсайта Slaed CMS (http://www.slaed.net/Files-view-724.html). Кинулся в глаза код в файле function/sources.php:

function get_lang($module="") {
global $multilingual, $currentlang, $language, $user_cookie_t;
if (isset($_REQUEST['newlang']) && $multilingual == "1") {
if (file_exists("language/lang-".$_REQUEST['newlang'].".php")) {
setcookie("lang", $_REQUEST['newlang'], time() + intval($user_cookie_t));
require_once("language/lang-".$_REQUEST['newlang'].".php");

Вызов функции get_lang идет в файле index.php,

require_once("function/function.php");
get_lang();

Поетому, при magic_quotes_gpc = off есть возможность заюзать локальный инклуд

http://[targethost]/index.php?newlang=../../../../../../../../../../etc/passwd%00

Попробуй, может поможет.

blackybr
11.11.2007, 20:05
The_HuliGun в данном случае нельзя.
через такую конструкцию language/lang-".$_REQUEST['newlang'].".php

в newlang можно передать локальные фвайлы из папки language, которые наячинаются с lang- =)) . фолдеры через нее не передадутся. можешь проверить на локалхосте

[Raz0r]
11.11.2007, 23:30
blackybr, я тоже сперва хотел написать, что инклуда на самом деле нет, но когда я проверил на локалхосте, то все отлично работало. Так что проверь сам и убедись =) Попробуй так:
http://localhost/slaed/html/?newlang=/../../index
The_HuliGun +1

Ershik
12.11.2007, 14:10
На сайте не прокатило...
Как мне сказали в личке, обнаружение атаки идет по той причине,что ведуться логи администратора...

The_HuliGun
13.11.2007, 08:27
в newlang можно передать локальные фвайлы из папки language, которые наячинаются с lang- =)) . фолдеры через нее не передадутся. можешь проверить на локалхосте
Конечно будет работать, не знаю что тебя здесь удивило? Хотя есть одна особенность, как вы поняли, инклуд проходит через несуществующую папку. Например если инклудить

?newlang=not_exist/../../../boot.ini%00

Тогда получаем путь

language/lang-not_exist/../../../boot.ini%00

И по сути папка lang-not_exist на системе не существует, а инклуд проходит. В свое время меня тоже мучил вопрос о инклуде через несуществующую папку, и я заметил характерную вещь для *nix систем: если иклудить с %00 в конце тогда все инклудится прекрасно, если без %00 тогда инклудить не хочет.

blackybr
13.11.2007, 15:20
Я сказал по своим наблюдениям. У меня на винде инклудит через несущ, на эмуле же под слакой нет =)

в 1ом пхп 5.1.2, 2 - 4.4.4

InATeam
24.11.2007, 11:02
Множественные уязвимости в SLAED:
http://inattack.ru/forum/index.php?showtopic=15102&pid=77907&st=0