Добрый день. С неделю назад узнал о существовании уязвимости в довольно популярном скрипте для создания бэкапов базы - bigdump.php.
Информацию нашел соответственно сначала на cxsecurity
После чего обнаружил подтверждение на Exploit-DB .
Сам пользуюсь данным скриптом на одном из сайтов (версии 0.34b).
Собственно подходя к сути моего вопроса: может ли кто-нибудь объяснить как реализуется атака? Т.е. каким образом происходит загрузка шелла в директорию со скриптом.
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]else if (!@[/COLOR][COLOR="#0000BB"]move_uploaded_file[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_FILES[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dumpfile"[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]"tmp_name"[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$uploaded_filepath[/COLOR][COLOR="#007700"]))
{ echo ([/COLOR][COLOR="#DD0000"]"Error moving uploaded file "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_FILES[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dumpfile"[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]"tmp_name"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]" to the[/COLOR][COLOR="#0000BB"]$uploaded_filepath[/COLOR][COLOR="#DD0000"]\n"[/COLOR][COLOR="#007700"]);
echo ([/COLOR][COLOR="#DD0000"]"Check the directory permissions for[/COLOR][COLOR="#0000BB"]$upload_dir[/COLOR][COLOR="#DD0000"](must be 777)!\n"[/COLOR][COLOR="#007700"]);