![]() |
Уязвимости WhiteCrane
Уязвимости WhiteCrane 1.1.1 (возможно и более ранние версии)
download: http://dev.ameoto.com/whitecrane111.zip dork: "Powered by WhiteCrane" 1) [произвольное чтение файлов] (требования: register_globals=on) /paper/plugins/viewsource.php разработчик не учел возможность прямого доступа к скрипту и не защитил его от несанкционированного доступа уязвимый код: PHP код:
Читаем конфиг сайта для последующего доступа к админ панели Код:
http://localhost/hack/white/paper/plugins/viewsource.php?act=View+Source&page=../config.phpPHP код:
эксплуатирование: 1)через правку страницы В данной CMS страницы сохраняются с расширением .php, позволяя нам их впоследствии интерпретировать. Дописываем любой php-код к странице (пример /index.php?page=home), и обращаемся к скрипту напрямую /pages/home.php 2)через правку конфига Значения переменных при записе в конфиг, никаким образом не фильтруется, позволяя нам выполнить произвольный php-код. К примеру в поле Site Name: вбиваем My site'; $a=phpinfo(); // И напрямую обращаясь к конфигу (/paper/config.php), видим результат. |
| Время: 01:40 |