Показать сообщение отдельно

  #18083  
Старый 14.09.2011, 03:54
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Цитата:
Сообщение от VertuOzz  
VertuOzz said:
Скрипт Jcow 4.2.1. В скрипте присутствует уязвимость - не фильтруется параметр "attachment"
сам код:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'attachment'[/COLOR][COLOR="#007700"]];

if ([/COLOR][COLOR="#0000BB"]strlen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]) &&[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#DD0000"]'status'[/COLOR][COLOR="#007700"]) {

include_once([/COLOR][COLOR="#DD0000"]'modules/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'::ajax_post();'[/COLOR][COLOR="#007700"];

eval([/COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]);

exit;

}[/COLOR][/COLOR
есть эксплот под metasploit
http://www.exploit-db.com/exploits/17722/
Сплойт коннектится к хосту, а вот, как залить шелл, ума не приложу, может кто че посоветует? Спасибо
постом в переменной attachment передай phpinfo();//
 
Ответить с цитированием