Показать сообщение отдельно

  #4  
Старый 12.04.2007, 12:08
uNLike
Новичок
Регистрация: 11.04.2007
Сообщений: 3
Провел на форуме:
14379

Репутация: 20
По умолчанию

Цитата:
Сообщение от gibson  
Вобщем зачем, еще не пробовал. Посмотрел, сделал из нескольких сплойтов. Только на некоторых сайтах стоят зашиты от команд "ор" "pwd" и т.д. + еще не всегда стоит стандартый форум. Попробую еще напишу
Понял все кроме причем тут форум? атака идет прямо на админку. И интересно как будет логинится админ если отключить эти каманды "ор" "pwd" ? Пробовал с сентенелем да чето там он загнал не стал разбиратся.
В конце концов сплоит же чисто на нюку А че там еше можно накрутить можно хоть весь движек перекроить.

Ссылка на уезвимость http://www.securitylab.ru/vulnerability/292584.php
Уезвимость сушествует во всех фаилах admin\modules так как там провереется лиш логин админа и яаляется ли он супер админом
PHP код:
if (!defined('ADMIN_FILE')) {
    die (
"Access Denied");
}

global 
$prefix$db$admin_file;
$aid substr("$aid"0,25);
$row $db->sql_fetchrow($db->sql_query("SELECT name, radminsuper FROM " $prefix "_authors WHERE aid='$aid'"));
if ((
$row['radminsuper'] == 1) && ($row['name'] == 'God')) { 
блогадоря локальному инклуду мы можем обойти данное ограничение
PHP код:
if (!defined('ADMIN_FILE')) {
    die (
"Access Denied");

так как в admin.php при запуске она сразу define('ADMIN_FILE', true);
и затем так же не проверяется значение переменно admin проверяется лиш ее сушествование

Последний раз редактировалось uNLike; 12.04.2007 в 12:23..
 
Ответить с цитированием