BigDump.php - загрузка файлов

Discussion in 'Песочница' started by TheExile, 2 Apr 2014.

  1. TheExile

    TheExile New Member

    Joined:
    6 Feb 2014
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Добрый день. С неделю назад узнал о существовании уязвимости в довольно популярном скрипте для создания бэкапов базы - bigdump.php.

    Информацию нашел соответственно сначала на cxsecurity

    После чего обнаружил подтверждение на Exploit-DB .

    Сам пользуюсь данным скриптом на одном из сайтов (версии 0.34b).

    Собственно подходя к сути моего вопроса: может ли кто-нибудь объяснить как реализуется атака? Т.е. каким образом происходит загрузка шелла в директорию со скриптом.

    Заранее спасибо.
     
  2. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    917
    Likes Received:
    492
    Reputations:
    724
    PHP:
    $uploaded_filename=str_replace(" ","_",$_FILES["dumpfile"]["name"]);
        
    $uploaded_filename=preg_replace("/[^_A-Za-z0-9-\.]/i",'',$uploaded_filename);
        
    $uploaded_filepath=str_replace("\\","/",$upload_dir."/".$uploaded_filename);
    ...
    PHP:
    else if (!@move_uploaded_file($_FILES["dumpfile"]["tmp_name"],$uploaded_filepath))
        { echo (
    "<p class=\"error\">Error moving uploaded file ".$_FILES["dumpfile"]["tmp_name"]." to the $uploaded_filepath</p>\n");
          echo (
    "<p>Check the directory permissions for $upload_dir (must be 777)!</p>\n");
        }
     
    _________________________
    1 person likes this.
  3. TheExile

    TheExile New Member

    Joined:
    6 Feb 2014
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Прошу прощения. Если бы я разбирался в коде, то не просил бы помочь/объяснить.
     
Loading...
Similar Threads - BigDump загрузка файлов
  1. Loents
    Replies:
    14
    Views:
    2,738