HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #2  
Старый 24.02.2022, 02:05
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Если мне не изменяет память, то отправной точкой служит это исследование:

https://blog.sonarsource.com/phpbb3-...code-execution

Что нужно:

1. Права админа (узнать $this->config['plupload_salt'] + file_exists())

2. POP цепочка для десериализации (как минимум, гаджет для создания файлов там есть)

Остаётся прокинуть нагрузку во временном файле и дёрнуть file_exists через админку, вот весь гайд

Код phpBB никогда не смотрел и на вашем месте не был бы так уверен, что phpBBex === phpBB. Как минимум, стоит скачать и посмотреть уязвимые куски кода и их вызовы. Если идентичны, то можно начинать составлять гаджет для десериализации. Остальное в статье описано довольно подробно.

Вообще, лучше посмотреть на другие вектора, типа правки шаблонов, должно быть гораздо проще.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ