Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   BigDump.php - загрузка файлов (https://forum.antichat.xyz/showthread.php?t=409877)

TheExile 02.04.2014 18:33

Добрый день. С неделю назад узнал о существовании уязвимости в довольно популярном скрипте для создания бэкапов базы - bigdump.php.

Информацию нашел соответственно сначала на cxsecurity

После чего обнаружил подтверждение на Exploit-DB .

Сам пользуюсь данным скриптом на одном из сайтов (версии 0.34b).

Собственно подходя к сути моего вопроса: может ли кто-нибудь объяснить как реализуется атака? Т.е. каким образом происходит загрузка шелла в директорию со скриптом.

Заранее спасибо.

VY_CMa 02.04.2014 18:43

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$uploaded_filename[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]" "[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"_"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$_FILES[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dumpfile"[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]"name"[/COLOR][COLOR="#007700"]]);

[/
COLOR][COLOR="#0000BB"]$uploaded_filename[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]preg_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"/[^_A-Za-z0-9-\.]/i"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$uploaded_filename[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$uploaded_filepath[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"\\"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"/"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$upload_dir[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"/"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$uploaded_filename[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR

...

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]else if (!@[/COLOR][COLOR="#0000BB"]move_uploaded_file[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_FILES[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dumpfile"[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]"tmp_name"[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$uploaded_filepath[/COLOR][COLOR="#007700"]))

{ echo ([/COLOR][COLOR="#DD0000"]"Error moving uploaded file "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_FILES[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dumpfile"[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]"tmp_name"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]" to the[/COLOR][COLOR="#0000BB"]$uploaded_filepath[/COLOR][COLOR="#DD0000"]\n"[/COLOR][COLOR="#007700"]);

echo ([/COLOR][COLOR="#DD0000"]"Check the directory permissions for[/COLOR][COLOR="#0000BB"]$upload_dir[/COLOR][COLOR="#DD0000"](must be 777)!\n"[/COLOR][COLOR="#007700"]);

}[/COLOR][/COLOR


TheExile 02.04.2014 19:17

Прошу прощения. Если бы я разбирался в коде, то не просил бы помочь/объяснить.


Время: 20:58