
14.09.2011, 02:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 1470
Репутация:
0
|
|
Помогите залить шелл
Скрипт Jcow 4.2.1. В скрипте присутствует уязвимость - не фильтруется параметр "attachment"
сам код:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'attachment'[/COLOR][COLOR="#007700"]];
if ([/COLOR][COLOR="#0000BB"]strlen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]) &&[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#DD0000"]'status'[/COLOR][COLOR="#007700"]) {
include_once([/COLOR][COLOR="#DD0000"]'modules/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'::ajax_post();'[/COLOR][COLOR="#007700"];
eval([/COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]);
exit;
}[/COLOR][/COLOR]
есть эксплот под metasploit http://www.exploit-db.com/exploits/17722/ Сплойт коннектится к хосту, а вот, как залить шелл, ума не приложу, может кто че посоветует? Спасибо
|
|
|
|