уязвимость в пхпмайадмине

Статус
В этой теме нельзя размещать новые ответы.
Експлоит в пабле уже около полугода, всего-лишь допиленный вариант этого:
*** скрытое содержание ***
По-старинке юзается баг выполнением кода в __destruct() после попадания пользовательских данных в unserialize()
Вообще я был дико удивлен, получив письмо от fastvps, удивлен, что забили тревогу)) Описывать суть не буду, я думаю в нете уже не мало написали, но не смотря на то, что баг актуален до версии 2.11.10, експлоит своей актуальности не утратит еще долго(надеюсь), ну конечно не без помощи прямых рук))


да описали бы, для меня, например, это вообще лес дремучий. тут хоть спросить можно, а в нете, у мануала - как спросишь.:nezn:
 
да описали бы, для меня, например, это вообще лес дремучий. тут хоть спросить можно, а в нете, у мануала - как спросишь.:nezn:
тут описание баги с объяснениями что, да почему:
Для просмотра ссылки Войди или Зарегистрируйся
работает эксплоит похоже далеко не всегда - зависит от настроек сервера и php, у себя на серваке запускал - не сработал.
 
да описали бы, для меня, например, это вообще лес дремучий. тут хоть спросить можно, а в нете, у мануала - как спросишь.:nezn:
Смысл в том, что та информация, которая может быть доступна - она и так доступна, на всяких кулхакерских ресурсах...Если есть конктетные вопросы по сплойту и баги в целом - пиши в ЛС, по возможности отвечу.
DrakonHaSh написал(а):
работает эксплоит похоже далеко не всегда - зависит от настроек сервера и php, у себя на серваке запускал - не сработал.
От настроек не в первую очередь, его править нужно в любом случае.У меня как-то издавна вошло в привычку експлойты, которые мне придется юзать - затачивать под себя, чего и тебе советую, тогда проще самому разобраться в возможных косяках, да и их вероятность весьма снижается..Смотри свежие сплойты на основе оного, они не глючат...
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху