Всем доброго времени суток.
Я понимаю, что эта вульна уже мертвая сто раз, но судя по новости 2020 года - h[dot]ps://xss.pro/threads/43602/, ей всё равно находят применение.
И на основе этого решил немного модифицировать уже существующий эксплоит под массовую сканировку. Может кому понадобится
Описание уязвимости:
ENG: Util/PHP/eval-stdin.php in PHPUnit before 4.8.28 and 5.x before 5.6.3 allows remote attackers to execute arbitrary PHP code via HTTP POST data beginning with a "<?php".
RUS:
Util/PHP/eval-stdin.php в PHPUnit до версии 4.8.28 и 5.x до версии 5.6.3 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через данные HTTP POST, начинающиеся с подстроки "<?php".
Exploit:
h[dot]ps://www.sendspace.com/file/7tpkbb
Откуда я позаимствовал идею и POC (Proof Of Concept):
h[dot]ps://www.exploit-db.com/exploits/50702
Прошу старожил меня не пинать, в написании хороших и современных эксплоитов я всё еще дилетант.
Всем желаю удачи
Я понимаю, что эта вульна уже мертвая сто раз, но судя по новости 2020 года - h[dot]ps://xss.pro/threads/43602/, ей всё равно находят применение.
И на основе этого решил немного модифицировать уже существующий эксплоит под массовую сканировку. Может кому понадобится
Описание уязвимости:
ENG: Util/PHP/eval-stdin.php in PHPUnit before 4.8.28 and 5.x before 5.6.3 allows remote attackers to execute arbitrary PHP code via HTTP POST data beginning with a "<?php".
RUS:
Util/PHP/eval-stdin.php в PHPUnit до версии 4.8.28 и 5.x до версии 5.6.3 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через данные HTTP POST, начинающиеся с подстроки "<?php".
Exploit:
h[dot]ps://www.sendspace.com/file/7tpkbb
Откуда я позаимствовал идею и POC (Proof Of Concept):
h[dot]ps://www.exploit-db.com/exploits/50702
Прошу старожил меня не пинать, в написании хороших и современных эксплоитов я всё еще дилетант.
Всем желаю удачи