![]() |
помогите с уязвимостями 4images
какие есть уязвимости у этой галереи?
|
Скрипт 4images 1.7.1
Опасность критическая сайт производителя http://www.4homepages.de/ если в разделе "расширенный поиск" в поле "найти юзера" ввести [Admin nick]' union select user_password from 4images_users where user_name LIKE '[Admin nick] то скрипт в ошибку выдаст зашифрованный мд5хеш админа |
это я и так нашёл в инете и это не работает.. нужно что-то ещё..
|
вот здесь - http://forum.web-hack.ru/index.php?showtopic=32196
мне попытались немного помочь и указали на несколько дырок, но я о этих дырках знаю и их уже закрыли на интересующем сайте-галерее. может быть кто-то ещё что-то знает? |
Может кто нить знает, как на залить шелл в 4images???
|
http://ivdb.org/poc/1312.htm----->4images
|
slime, смотри видео на античате, подробно описано что и как.
Заливаешь шел с расширением jpg, при просмотре картинки добавляем символ конца сроки %00, и php скрипт выпоkyится. |
перезаливать пробовал?
|
кстати, версии 1.7.1 почти все похеканы... в главноq дире лежит шелл под названием config.new.php
|
я конечно могу и ошибаться, но если там такой фильтр то мне очень кажется что никак...
|
| Время: 01:37 |