목록Server Penetesting/Exploit-db (5)
외로운 Nova의 작업실
- 원리 Elastix 구성 파일중 /vtigercrm/graph.php에서 current_language 변수에대해 get방식으로 검증없이 사용하기때문에 생겨난 취약점입니다.
- 취약점 원리 P Support Plus Responsive Ticket System 7.1.3 버전에서 발견된 특정 취약점으로, 플러그인의 소스코드중 wp_set_auth_cookie() 함수의 잘못된 사용으로 인해 일어나는 취약점 입니다. 누구나 비밀번호를 알지 못해도 다른 사용자로 로그인할 수 있습니다. exploit 폼을 제출하게되면 다른 사용자의 쿠키값이 설정되며 로그인이 가능합니다. - Exploit 코드 # Exploit Title: WP Support Plus Responsive Ticket System 7.1.3 Privilege Escalation # Date: 10-01-2017 # Software Link: https://wordpress.org/plugins/wp-support-..
- 취약점의 원인 분석 원인은 Apache24\htdocs\oscommerce\catalog\install\templates\pages\install_4.php 파일에서 나타납니다.
- exploit 준비 exploit을 위해 윈도우 서버에 nc64 프로그램을 깔았고, 포트도 8989를 열어두었습니다. 이제 서버를 시작합니다. - exlpoit 이제 칼리리눅스로 가서 exploit db 안의 내용을 수정합니다. 아래처럼 말입니다. 이제 실제 파이썬을 실행해줍니다. 그리고 메시지에 적힌대로 configure.php에 접속해줍니다. 이제 칼리리눅스로 nc를 사용해 직접 접속해줍니다. 실제로 서버에 접속하여 exploit 한 것을 확인할 수 있습니다.
- osCommerce 2.3.4.1 - Remote Code Execution oscommerce는 장바구니가 있는 쇼핑몰을 만들때 사용하는 오픈소스 웹 소스입니다. 아파치를 설치하고 그 아파치위에 oscommerce 소스를 넣으면 손쉽게 웹 형태로 쇼핑몰을 만들 수 있습니다. 마치 네이버 스마트스토어와 같이 말입니다. 해당 취약점은 관리자가 oscommerce를 설치하고 install.php를 삭제하지 않은 경우에 일어납니다. 익스플로잇 코드는 아래와 같습니다. # Exploit Title: osCommerce 2.3.4.1 Remote Code Execution # Date: 29.0.3.2018 # Exploit Author: Simon Scannell - https://scannell-infos..