HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.10.2012, 08:46
Русский
Новичок
Регистрация: 03.05.2011
Сообщений: 4
Провел на форуме:
1574

Репутация: 0
По умолчанию

Здравствуйте, друзья.

Суть моей истории такова: имеется один сайт, использующий модуль для вывода изображений "phpThumb" версии 1.7.9. Как известно, он имеет серьёзную уязвимость, чем я и решил воспользоваться:

Код:
*/carusel/phpThumb.php?src=/home/*/domains/*/public_html/carusel/images/1/5.jpg&fltr[]=blur|5 -quality 75 -interlace line "/home/*/domains/*/public_html/carusel/images/1/5.jpg" jpeg:"/home/*/domains/*/public_html/carusel/images/1/5.jpg" ; ls ;&phpThumbDebug=9
И, вроде, всё красиво, а не срабатывает команда "ls". Подскажите, братцы, что я не так делаю ("ImageMagick" включён, путь к картинке верный)? Или, может, просто дыру заштопали?
 
Ответить с цитированием

  #2  
Старый 24.10.2012, 09:06
Русский
Новичок
Регистрация: 03.05.2011
Сообщений: 4
Провел на форуме:
1574

Репутация: 0
По умолчанию

Кстати, есть даже видео на тему этой уязвимости.

Что скажете, товарищи, есть ли возможность применить её здесь, или я не по тому пути пошёл?
 
Ответить с цитированием

  #3  
Старый 25.10.2012, 00:29
drim
Участник форума
Регистрация: 27.08.2009
Сообщений: 131
Провел на форуме:
475164

Репутация: 33
По умолчанию

вместо ls попробуй команду

echo *
 
Ответить с цитированием

  #4  
Старый 25.10.2012, 08:55
Русский
Новичок
Регистрация: 03.05.2011
Сообщений: 4
Провел на форуме:
1574

Репутация: 0
По умолчанию

К сожалению, также молчит.

Вообще, пишет в одной из строк что-то вроде "ImageMagickThumbnailToGD сделала аборт, потому что ImageMagickCommandLine потерпела поражение" (а последнее - это и есть уязвимая функция), так и должно быть при отработке дыры. Но никакого вывода списка файлов по команде не происходит.
 
Ответить с цитированием

  #5  
Старый 26.10.2012, 06:57
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

phpinfo() вывоодит ?
 
Ответить с цитированием

  #6  
Старый 26.10.2012, 09:55
Русский
Новичок
Регистрация: 03.05.2011
Сообщений: 4
Провел на форуме:
1574

Репутация: 0
По умолчанию

Если бы я мог напрямую выполнять php-код, то проблем бы никаких не было. По идее, я через эту дыру должен иметь возможность выполнять системные команды, да вот результат запечатлеть никак не могу: то ли просто вывод не срабатывает, то ли сама команда.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.