
24.02.2022, 02:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Если мне не изменяет память, то отправной точкой служит это исследование:
https://blog.sonarsource.com/phpbb3-...code-execution
Что нужно:
1. Права админа (узнать $this->config['plupload_salt'] + file_exists())
2. POP цепочка для десериализации (как минимум, гаджет для создания файлов там есть)
Остаётся прокинуть нагрузку во временном файле и дёрнуть file_exists через админку, вот весь гайд
Код phpBB никогда не смотрел и на вашем месте не был бы так уверен, что phpBBex === phpBB. Как минимум, стоит скачать и посмотреть уязвимые куски кода и их вызовы. Если идентичны, то можно начинать составлять гаджет для десериализации. Остальное в статье описано довольно подробно.
Вообще, лучше посмотреть на другие вектора, типа правки шаблонов, должно быть гораздо проще.
|
|
|
|