Видимо у вас что -то не так, вызвать его напрямую можно... Только он доступен-то модератором только т.к это против них XSS
Новый сплоит от меня. Базируеться на сплоите от Qwazar. На данный момент он умеет обходить: Коды регистрации Запросы инвайтов Бан по IP Совершает атаки через: ./rss.php ./requests.php ./takesignup.php ./check_signup.php ./viewoffers.php Форум Также имеет 2 способа работы: Multi mode - атака по всем файлам, в том числе авторигистрация. Qwazar exploit mode - работает как вторая версия эксплоита от Qwazar В связи с тем что форум не захотел отобразить не маленький сплоит. Пришлось его загрузить на отдельный сервер. Взять его можете здесь Если по каким то причинам данный скрипт у вас не запускается, виноваты вы. Он рабочий, проверялся на оригинальном TBDev 2.0. Внимание: Данная программа выложена здесь для ознакомления. Автор не несёт ответственности за негативные последствия, причинённые данной программой в результате правильного или неправильного её использования. Также автор не несет ответственности за причерченный вред кому либо данной программой.
Спасибо за сплоит, пару багов закрыл Если лишних модов не ставились, и баги в rss.php и прочие закрыты - никак.
Можно, если есть доступ в админку. По крайней мере в той версии, что сейчас доступна для скачивания и во всех предыдущих. Палю превад (From ROA with love): RFI/LFI: В каталоге 'admin' вообще лежит файлик (core.php) следующего содержания: Code: $op = (!isset($_REQUEST['op'])) ? "Main" : $_REQUEST['op']; foreach ($_GET as $key => $value) $GLOBALS[$key] = $value; foreach ($_POST as $key => $value) $GLOBALS[$key] = $value; foreach ($_COOKIE as $key => $value) $GLOBALS[$key] = $value; require_once($rootpath . 'admin/functions.php'); Этот файл инклудится в admin.php . Который в свою очередь инклудится в admincp.php. (Файлы из /admin/ закрыты при помощи .htaccess) т.е. : Code: http://test/tbdev/admincp.php?rootpath=[B][RFI/LFI][/B]
Если ты про Remote Code inclusion - работаьтьб бдует только если register_globals = On а про доступ к админке -не думаю что там уже нужно что-то больше
LFI? расшифруй Local file inclusion? в данном случае он тоже не пройдет, кстаи такая фишка и в announce.php Тоже
Local File Inclusion, вкрадце, мы в логи фигачим PHP код, а потом эти лог файлы инклудим. (как один из вариантов, есть ещё) В общем, обычно этого достаточно чтобы на сервере получить полноценный веб-шелл. З.Ы. На последней версии доступной для скачивания, проходит на 100%.
Неа, при Off http://test2.ru/admincp.php?rootpath=../2.php%00 Это при php_flag register_globals Off php_flag magic_quotes_gpc Off Нормально запускает 2.php при magic_quotes_gpc On также есть вариант отрезать всё что после нашего имени файла (в соседних темах метод описан).
ммм, да, вижу в чем прикол =)) забавно у аннонсера просто прикол тоже с rootpath + globals + разрешить fopen + url =))
можно сделать попроще - доступ к admincp.php - там тоже проверку если ты админ - проблему решает, не на 100%, но решает.
Нельзя решать проблему не на 100%, к тому же мой метод пашет только для админа и так. Лучше заменить $rootpath на чтото типа dirname(__FILE__), или путь к корню дефайном куда нибудь засунуть, в общем избавиться от переменной. P.S. А вообще надо думать нафига вот такой кусок кода вообще нужен, т.к.он заведомо будет являться причиной уязвимостей, даже если конкретно эту пофиксить. (Там при добавлении каких нибудь модулей к примеру, ну или может где нибудь ещё какая переменная в админке инклудится, а не только $rootpath)
убрал вообще, но да - это таки серьезная бага... надо было самому код это писать, а не со слаеда тянуть
Дык сам прикинь как бы пофиксил и пофиксь. Как примерно надо фиксить я описал выше. (в качестве hotfix'а сойдёт)