Добрый день. С неделю назад узнал о существовании уязвимости в довольно популярном скрипте для создания бэкапов базы - bigdump.php. Информацию нашел соответственно сначала на cxsecurity После чего обнаружил подтверждение на Exploit-DB . Сам пользуюсь данным скриптом на одном из сайтов (версии 0.34b). Собственно подходя к сути моего вопроса: может ли кто-нибудь объяснить как реализуется атака? Т.е. каким образом происходит загрузка шелла в директорию со скриптом. Заранее спасибо.
PHP: $uploaded_filename=str_replace(" ","_",$_FILES["dumpfile"]["name"]); $uploaded_filename=preg_replace("/[^_A-Za-z0-9-\.]/i",'',$uploaded_filename); $uploaded_filepath=str_replace("\\","/",$upload_dir."/".$uploaded_filename); ... PHP: else if (!@move_uploaded_file($_FILES["dumpfile"]["tmp_name"],$uploaded_filepath)) { echo ("<p class=\"error\">Error moving uploaded file ".$_FILES["dumpfile"]["tmp_name"]." to the $uploaded_filepath</p>\n"); echo ("<p>Check the directory permissions for $upload_dir (must be 777)!</p>\n"); }