HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.04.2014, 18:33
TheExile
Guest
Сообщений: n/a
Провел на форуме:
2239

Репутация: 0
По умолчанию

Добрый день. С неделю назад узнал о существовании уязвимости в довольно популярном скрипте для создания бэкапов базы - bigdump.php.

Информацию нашел соответственно сначала на cxsecurity

После чего обнаружил подтверждение на Exploit-DB .

Сам пользуюсь данным скриптом на одном из сайтов (версии 0.34b).

Собственно подходя к сути моего вопроса: может ли кто-нибудь объяснить как реализуется атака? Т.е. каким образом происходит загрузка шелла в директорию со скриптом.

Заранее спасибо.
 
Ответить с цитированием

  #2  
Старый 02.04.2014, 18:43
VY_CMa
Guest
Сообщений: n/a
Провел на форуме:
193811

Репутация: 724
По умолчанию

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$uploaded_filename[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]" "[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"_"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$_FILES[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dumpfile"[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]"name"[/COLOR][COLOR="#007700"]]);

[/
COLOR][COLOR="#0000BB"]$uploaded_filename[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]preg_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"/[^_A-Za-z0-9-\.]/i"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$uploaded_filename[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$uploaded_filepath[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"\\"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"/"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$upload_dir[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"/"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$uploaded_filename[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
...

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]else if (!@[/COLOR][COLOR="#0000BB"]move_uploaded_file[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_FILES[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dumpfile"[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]"tmp_name"[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$uploaded_filepath[/COLOR][COLOR="#007700"]))

{ echo ([/COLOR][COLOR="#DD0000"]"Error moving uploaded file "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_FILES[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dumpfile"[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]"tmp_name"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]" to the[/COLOR][COLOR="#0000BB"]$uploaded_filepath[/COLOR][COLOR="#DD0000"]\n"[/COLOR][COLOR="#007700"]);

echo ([/COLOR][COLOR="#DD0000"]"Check the directory permissions for[/COLOR][COLOR="#0000BB"]$upload_dir[/COLOR][COLOR="#DD0000"](must be 777)!\n"[/COLOR][COLOR="#007700"]);

}[/COLOR][/COLOR
 
Ответить с цитированием

  #3  
Старый 02.04.2014, 19:17
TheExile
Guest
Сообщений: n/a
Провел на форуме:
2239

Репутация: 0
По умолчанию

Прошу прощения. Если бы я разбирался в коде, то не просил бы помочь/объяснить.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ