[спущено с LVL8] RCE Task #3

Discussion in 'Уязвимости' started by crlf, 12 Jun 2018.

  1. gena ryzhov

    gena ryzhov Member

    Joined:
    18 Dec 2013
    Messages:
    17
    Likes Received:
    8
    Reputations:
    0
    Вот блин, стоит хаку в паблик попасть , сразу все бегут стучать, бить себя в грудь , какой мол молодец репорт cve запостил, я даже не успел в свой веб Шелл прикрутить(((
     
    1. hjvtj_sha

      hjvtj_sha New Member

      Joined:
      15 Jun 2017
      Messages:
      13
      Likes Received:
      0
      Reputations:
      0
      я извиняюсь за глупый вопрос. а как реализовать атаку? допустим есть у меня сайт с уязвимостью с imap, как выполнить код на сервере?
       
      #22 hjvtj_sha, 20 Apr 2019
      Last edited: 20 Apr 2019
      1. попугай

        попугай Elder - Старейшина

        Joined:
        15 Jan 2008
        Messages:
        1,520
        Likes Received:
        401
        Reputations:
        196
        А что её в веб-шелл можно прикрутить ещё?
        Тоже интересна суть баги.
         
        1. crlf

          crlf Green member

          Joined:
          18 Mar 2016
          Messages:
          684
          Likes Received:
          1,517
          Reputations:
          460
          Можно использовать для обхода disable_functions.

          В посте от @Twoster есть пример. С картинками можно посмотреть тут. На данный момент, уже только при подходящей версии PHP, имея возможность передать произвольный хоcт для подключения, получаем RCE (пример).