![]() |
Уязвимости в скриптах от RedCat
Нашел банальную уязвимость в скрипте RC Files v1.0 от RedCat'a, но оказалось, что дырка эта присутствует и в другой его наработке, RC Gallery, причем кочует из версии к версии.
------------------------------------- RC Files v1.0 | Powered by RedCat | ©2004-2008 ------------------------------------- Уязвимость присутствует из-за отсутствия фильтрации в параметре cat, что позволяет сформировать свой целевой запрос. cat=-1+union+select+1,2,3,4,5,6,7,8,9,0/* гуглим, видим: Цитата:
Цитата:
Уязвима также и версия 1.1, уязвимость аналогичная Более распространенный скрипт RC Gallery имеет аналогичную ошибку: ------------------------------------- RC Gallery v(<=)2.3 | Powered by RedCat | ©2004-2008 ------------------------------------- Уязвимость присутствует в параметре cat. Позволяет нам составить целевой запрос. имеем Цитата:
Цитата:
Цитата:
в версии 2.4 узвимость устранена. keywords : RC Gallery v2.3 (2.1,1,1..), RC Files v1.1, Powered by RedCat |
При помощи гугла наткнулся на данную статью.
Очень приятно , что на мои скрипты ктото обратил внимание))) Хоть и в таком ракурсе, но всёравно приятно! Спасибо. Скрипт галереи , это мой первый большой скрипт. Ни о каких "мерах безопасности" речь там не шла, была идея создать скрипт. До версии 2.4 они почти не отличаются друг от друга. Версия 2.4 переписана почти с нуля, но используется несколько кусков старого кода. До версии 2.5 руки не дошли, нужно было зарабатывать деньги и я стал заниматься "коммерческими" скриптами. Галереи 2.5 не будет, да и вообще наверное никаких больше скриптов не будет, не позволяет занятость на другом фронте. В обще при создании этой галереи я получил огромный опыт, хотя после были и другие более серьёзные скрипты. Если чтото интересно, спрашивайте... А пока, всем пока :cool: |
наткнулся на эти скрипты а их до меня уже копали.. нашёл тоже самое.. такой облом.
==================== заливка шелла 1. пароль расшифровался. идём в админку adm_gallery.php редактируем Допустимые расширения и вписываем php через запятушку. заливаем шелл в месте загрузки картинок. 2. пароль не расшифровался. посмотрев, исходники формируем сразу POST-запрос для заливки. По умолчанию php не фильтруется(!!!) в куках ставим gal_admin_get_pass=<хеш пароля> POST-запрос (весь код шелла wso не вместился) Код:
POST /gal_admin.php HTTP/1.1 |
| Время: 02:39 |