[Question] EzUpload 2.2.0 Exploit |
03/08/2006 22:11:16 (+0700) | #1 | 12086 |
hack2prison
Member
|
0 |
|
|
Joined: 10/02/2004 10:43:43
Messages: 58
Offline
|
|
EzUpload la một chương trình trao đổi file khá hay, tuy nhiên nó có lỗi rất nguy hiểm. Nhiều file bị lỗi nghiêm trọng giúp attacker có thể chiếm quyền, upload những mã nguy hiểm.
Các file bị lỗi: 5 file
Bắt đầu nhé:
- Download file đính kèm. http://forum.vnbrain.net/showthread.php?t=72
- Tìm mục tiêu:
Vào google.com search keyword: allinurl: "ezupload" nó ra quá trời kết quả và dĩ nhiên tại thời điểm này không phải 100% có thể khai thác vì bug đã được report.
- Khai thác:
Như đã nói ở trên http://www.securityfocus.com/archive/1/441172/30/0/threaded có 5 file dính lỗi nên có nhiều cách khai thác nhưng tôi chỉ hướng dẫn cách "làm admin" khi được làm admin rồi thì không cần biết các cách khác nữa.
a. Lấy password admin
VD chọn thằng ku: http://handledwithcarecards.com/ezupload để thử. Đây là một server riêng của một công ty.
Dùng notepad mở file change pass.htm tìm dòng <form method="post" action="handledwithcarecards.com/ezupload/settings.php"> thay cho phù hợp trong trường hợp này để nguyên <form method="post" action="http://handledwithcarecards.com/ezupload/settings.php">
Save lại và chạy nó.
Ô thứ 3 và thứ 4 (Admin Password) nhập password mới vào (5 ký tự trở lên), các ô khác bỏ trống. Nhấn Save Changes và chờ nó chuyển đến một trang xấu hoắc có mỗi cái form nhập pass. Nhập cái password của ta vào. OK và Control của nó rồi.
b. Re-config.
- Nhấn thẻ Filter: Đánh dấu vào radio trên cùng All file extensions (not recommended) nhấn Save Changes . Cái này sẽ chấp nhận upload tất cả các loại file, làm nhu vậy ta mới có thể upload php/cgi/asp backdoor.
- Nhấn thẻ Access Control: Đánh dấu vào radio trên cùng Allows everyone to access the upload form nhấn submit. Cái này sẽ chấp nhận anyone upload mà không cần đăng nhập.
c. Upload backdoor hoặc file làm bằng chứng đột nhập.
Vô http://handledwithcarecards.com/ezupload
để upload backdoor lên. Vào lại Admin nhấn thẻ Browse để tìm url của con backdoor vừa upload.
Chạy nó và đọc bài Local Attack để tiếp tục.
Xong. Xin đừng quậy phá một cách vô ý thức. Bản quyền: hack2prison |
|
|
|
|
[Question] EzUpload 2.2.0 Exploit |
18/08/2006 12:15:12 (+0700) | #2 | 15891 |
trojon
Member
|
0 |
|
|
Joined: 29/06/2006 22:36:06
Messages: 47
Offline
|
|
Bug này anh em trong VBF cũng đã test thử,rất nhiều site còn dính bug này
thanks anh H2P
http://www.securityfocus.com/archive/1/441172/30/0/threaded
I don't know anyone report this but I have detected this when test EzUpload Pro 2.2.0
Attacker can re-config EzUpload system without login.
File: filter.php --> change Extensions Mode file type.
File: access.php --> change Protection Method accept anyone upload file
File: edituser.php --> Add user who can upload
File: settings.php --> Change admin informations
File: index.php --> Upload file without login even system require login
Check it and fun
[ reply ]
|
|
|
Users currently in here |
1 Anonymous
|
|
Powered by JForum - Extended by HVAOnline
hvaonline.net | hvaforum.net | hvazone.net | hvanews.net | vnhacker.org
1999 - 2013 ©
v2012|0504|218|
|
|