![]() |
Slaed sql
Совершенно случайно ко мне в руки попал приватный эксплоит для удаленного создания администратора в MySQL Slaed CMS
Начал тестировать на своем сайте, нормально. Все работает. Никаких предупреждении, что была попытка атаки не поступалала, и в логах не записывалось. Перешел на портал неприятеля(очень сильно мешает) Начал тестировать: и тут меня попросили пройти лесом, якобы была попытка атаки и пр. вообщем, автобан дали. Как это обойти? Сплоит недавный, выпущен на этой недели. Сможете помочь проникнуть в систему, поделюсь задаром :) Не туда тему отпостил, только сейчас заметил, модераторы, пожалуйста перенесите :) |
Если сплоит не юзает списки проксиков и не меняет юзер агенты, то вполне могут и палить количество запросов.. по некоему идентификатору..
|
Скачал последнюю версию с оффсайта Slaed CMS. Кинулся в глаза код в файле function/sources.php:
PHP код:
PHP код:
Код:
http://[targethost]/index.php?newlang=../../../../../../../../../../etc/passwd%00 |
The_HuliGun в данном случае нельзя.
через такую конструкцию Код:
language/lang-".$_REQUEST['newlang'].".php |
blackybr, я тоже сперва хотел написать, что инклуда на самом деле нет, но когда я проверил на локалхосте, то все отлично работало. Так что проверь сам и убедись =) Попробуй так:
http://localhost/slaed/html/?newlang=/../../index The_HuliGun +1 |
На сайте не прокатило...
Как мне сказали в личке, обнаружение атаки идет по той причине,что ведуться логи администратора... |
Цитата:
Код:
?newlang=not_exist/../../../boot.ini%00Код:
language/lang-not_exist/../../../boot.ini%00 |
Я сказал по своим наблюдениям. У меня на винде инклудит через несущ, на эмуле же под слакой нет =)
в 1ом пхп 5.1.2, 2 - 4.4.4 |
Множественные уязвимости в SLAED:
http://inattack.ru/forum/index.php?showtopic=15102&pid=77907&st=0 |
| Время: 23:24 |