[спущено с LVL8] RCE Task #3

Discussion in 'Уязвимости' started by crlf, 12 Jun 2018.

  1. gena ryzhov

    gena ryzhov Member

    Joined:
    18 Dec 2013
    Messages:
    17
    Likes Received:
    8
    Reputations:
    0
    Вот блин, стоит хаку в паблик попасть , сразу все бегут стучать, бить себя в грудь , какой мол молодец репорт cve запостил, я даже не успел в свой веб Шелл прикрутить(((
     
  2. hjvtj_sha

    hjvtj_sha New Member

    Joined:
    15 Jun 2017
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    я извиняюсь за глупый вопрос. а как реализовать атаку? допустим есть у меня сайт с уязвимостью с imap, как выполнить код на сервере?
     
    #22 hjvtj_sha, 20 Apr 2019
    Last edited: 20 Apr 2019
  3. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196
    А что её в веб-шелл можно прикрутить ещё?
    Тоже интересна суть баги.
     
  4. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    Можно использовать для обхода disable_functions.

    В посте от @Twoster есть пример. С картинками можно посмотреть тут. На данный момент, уже только при подходящей версии PHP, имея возможность передать произвольный хоcт для подключения, получаем RCE (пример).