Взломали сайт через mosConfig_absolute_path

Тема в разделе "Вопросы безопасности", создана пользователем Titanium, 28.05.2008.

  1. Offline

    nagi Недавно здесь

    Регистрация:
    03.10.2007
    Сообщения:
    48
    Симпатии:
    0
    Пол:
    Мужской
    Описание эксплойта

    Адрес файла (в частности, URL) передается через параметр "mosConfig_absolute_path" сценария "administrator/ components/ com_googlebase/ admin.googlebase.php".

    Пример:
    http:// [сайт]/ [путь]/ administrator/ components/ com_googlebase/ admin.googlebase.php? mosConfig_absolute_path=[адрес]

    Уязвимый код:
    include ($mosConfig_absolute_path. '/administrator/ components/ com_virtuemart/ virtuemart. cfg. php' );


    я так понял весь сыр в указании $mosConfig_absolute_path в путях

    я у брал с запрет на вызов в верху скрипта своего компонента, сделал строку в скрипте компонента типа

    echo "<h1>---> $mosConfig_absolute_path</h1>";

    но так и не удалось подменить переменную , постоянно выдавало "Доступ закрыт"

    толи дыр нет толи я не так понял- напрягает
     
  2. Fanamura
    Offline

    Fanamura Доброта

    Регистрация:
    12.03.2007
    Сообщения:
    5 108
    Симпатии:
    159
    Пол:
    Мужской
    nagi, ловите переменную GET'ом и фильтруйте, либо напишите фильтрацию в уязвимом скрипте
     
  3. Offline

    nagi Недавно здесь

    Регистрация:
    03.10.2007
    Сообщения:
    48
    Симпатии:
    0
    Пол:
    Мужской
    у меня нет вроде уязвимых скриптов , так как компоненты использую в основном своего производства
    но проверю конечно GET и вероятно небольшую функцию напишу
     

Поделиться этой страницей

Загрузка...