Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   phpThumb 1.7.9 (https://forum.antichat.xyz/showthread.php?t=356142)

Русский 17.10.2012 08:46

Здравствуйте, друзья.

Суть моей истории такова: имеется один сайт, использующий модуль для вывода изображений "phpThumb" версии 1.7.9. Как известно, он имеет серьёзную уязвимость, чем я и решил воспользоваться:

Код:

*/carusel/phpThumb.php?src=/home/*/domains/*/public_html/carusel/images/1/5.jpg&fltr[]=blur|5 -quality 75 -interlace line "/home/*/domains/*/public_html/carusel/images/1/5.jpg" jpeg:"/home/*/domains/*/public_html/carusel/images/1/5.jpg" ; ls ;&phpThumbDebug=9
И, вроде, всё красиво, а не срабатывает команда "ls". Подскажите, братцы, что я не так делаю ("ImageMagick" включён, путь к картинке верный)? Или, может, просто дыру заштопали?

Русский 24.10.2012 09:06

Кстати, есть даже видео на тему этой уязвимости.

Что скажете, товарищи, есть ли возможность применить её здесь, или я не по тому пути пошёл?

drim 25.10.2012 00:29

вместо ls попробуй команду

echo *

Русский 25.10.2012 08:55

К сожалению, также молчит.

Вообще, пишет в одной из строк что-то вроде "ImageMagickThumbnailToGD сделала аборт, потому что ImageMagickCommandLine потерпела поражение" (а последнее - это и есть уязвимая функция), так и должно быть при отработке дыры. Но никакого вывода списка файлов по команде не происходит.

BigBear 26.10.2012 06:57

phpinfo() вывоодит ?

Русский 26.10.2012 09:55

Если бы я мог напрямую выполнять php-код, то проблем бы никаких не было. По идее, я через эту дыру должен иметь возможность выполнять системные команды, да вот результат запечатлеть никак не могу: то ли просто вывод не срабатывает, то ли сама команда.


Время: 12:52