![]() |
ядовитый нуль в PHP или загрузка произвольного файла в PunBB, phpBB
Уязвимы на данный момент все версии движка форума ,для эксплуатации необходимы права админа форума, возможность изменения пути загрузки аватар, возможность записи в WEB каталог , загрузка левого файла производится вместо загрузки аватары. Уязвимость возникла из за хреновой реализации файловых функций в языке PHP, вследствии чего теоретически возможна эксплуатация уязвимости на многих других движках.
Есть подозрения на ipb, время будет проверю. P.S. phpBB имеет такую же уязвимость. |
Вложений: 1
PHP код:
PHP код:
PHP код:
Цитата:
P.S. +уязвимости: в punBB удаление произвольного файла. в phpBB раскрытие установочной дирриктории. |
вчём суть то ?
интерсно стало ... |
ты случайно не про загрузку аваторы с php кодом?
а то что-то непонятно где собака зарыта |
Цитата:
А вообще тема интересная.... |
2Nova
http://milw0rm.com/exploits/1780 Там через языки инклудят аватору, или типо того. Не разбирался. |
дык инклуд это одно а я имел в виду простое исполнение .gif или .jpg файлов с php кодом в папке без хттаксеса этож не реально... имея простой уязвимый код...
Просто сам апач должен обрабатывать данный тип расширений как php код... Сплойт не плохой кстати я в перле не силён но идея реализована неплохо... 2k1b0rg дай свою аську а то у меня твой номерок старый остался или сам мне стукни :) |
Цитата:
|
Цитата:
Я же ясно написал что: Цитата:
|
ShAnKaR
Дык, а как ей пользоваться-то ? :) |
| Время: 18:03 |