11.07.2015 Views

ПРИНТЕРЫ СЕГОДНЯ - Xakep Online

ПРИНТЕРЫ СЕГОДНЯ - Xakep Online

ПРИНТЕРЫ СЕГОДНЯ - Xakep Online

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

64ХАКЕР 04 /171/ 2013WARNINGВся информация предоставленаисключительнов ознакомительных целях. Ниредакция, ни автор не несутответственности за любой возможныйвред, причиненныйматериалами данной статьи.Борис Рютин, ЦОР(Esage Lab)dukebarman@xakep.ru@dukebarmanРоутеры в опасности! Этотмесяц богат на эксплойты дляразличных роутеров, в частностииз-за отсутствия реакциивендоров на обращенияисследователей. Ну и уже потрадиции — 0-day в Java.ОБЗОРЭКСПЛОЙТОВАНАЛИЗ СВЕЖЕНЬКИХ УЯЗВИМОСТЕЙPIWIGO — МНОГОЧИСЛЕННЫЕ УЯЗВИМОСТИCVSSv2:7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C)Дата релиза: 27 февраля 2013 годаАвтор:High-Tech Bridge SACVE: 2013-1468CVE: 2013-1469Исследователями из High-Tech Bridge SA были обнаружены уязвимоститипа CSRF (Сross-Site Request Forgery) и Path Traversal в Piwigo версии 2.4.6.Piwigo — это open source скрипт фотогалереи, пользующейся популярностьюсреди как начинающих, так и продвинутых фотографов. Причем в каждой уязвимостиесть свои нюансы.EXPLOIT. Первая уязвимость CSRF существует из-за отсутствия проверкиправ в скрипте /admin.php при редактировании файлов с помощью плагинаLocalFiles Editor. Несмотря на то что по умолчанию он выключен, все равновектор атаки реален, так как входит в стандартную поставку и не все используютFTP-протокол для редактирования.Для успешной атаки надо всего лишь помочь залогиненному админу зайтина нашу специальную страничку, которая создаст выполняемый скриптна уязвимом сервере. Например, следующий код создаст скрипт file.phpс функцией phpinfo(); и будет доступен по адресу http://[TARGET_HOST]/file.php.document.f1.submit();Вторая уязвимость типа path traversal (раскрытие путей) имеет деструктивныйхарактер. Мы узнаём содержимое файла, но при этом его удаляем.Сама уязвимость находится в файле install.php и заключается в недостаточнойпроверке GET-параметра dl:if (!empty($_GET['dl']) && file_exists(PHPWG_ROOT_PATH.$conf['data_location'].'pwg_'.$_GET['dl'])){$filename = PHPWG_ROOT_PATH.$conf['data_location'].'pwg_'.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!