Elcom CMS – Asp Aspx php File Upload Vulnerability

Elcom Community Manager version 7.4.10 versiyonunda bulunan açıkla /UserUploadedStyles/ dizinine asp veya aspx uzantılı shell upload etmek mümkün. Bazılarında ise shell/asp;.jpg uzantılı olarak upolada edildiğinde servere ve server üzerindeki tüm web sitelerine ulaşılabiliyor.

Asp, Aspx olarak kurulan websitelerde çok yaygın olan upload açıkları sayesinde fso (File System Obje) script upload edilerek bir tek site üzerinden yüzlerce, binlerde websitesinin bilgilerine ulaşıldığı sık karşılaşılan durumlardandır. Eğer hostingteki permission yapılandırması iyi değilse, hosting üzerinde ne kadar site varsa hepsinin imha edilmesi, hacklenmesi oldukça sık karşılaşılan durumdur.

Bahsi geçen file upload açığı üst versiyona yükseltilerek güncellenmeli veya, önlem olarak geçici olarak dosya adı değiştirilerek devre dışı bırakılmalıdır.

Butür açıklara google dorkları kullanılarak binlerce url tespit edilmekte, belirlenen keylerle açıklı sitelere ulaşılabilmektedir. Keşfedilmemiş binlerce scriptte bu açıklar mevcuttur. Son zamanlarda hosting üzerinde asp;.jpg uzantılarına karşı önlemler alınmaşa başlanmıştır.

asp veya aspx shell upload edilse bile, kodu çalıştırmaya kalktığınızda, shell script, txt biçiminde görüntülenmektedir.

uzantılar oldukça fazladır.

1- shell.asp.txt

2- shell.asp;.jpg

3- shell.asp;.gif

4- shell.asp;me;.txt

gibi bir çok uzantı denenmekte büyük bölümündede başarı sağlanmaktadır.

php scriptlerde ise gene benzerlikler göstermektedir.

shell.php.txt

shell.php.gif

shell.php.jpg

gibi uzantılar kullanılarak php upload açığı olan dizinlere php shell scriptler upload edilmektedir.

En çoz upload edilen scriptler ise r57.php , c99.php, c100.php gibi shell scririptler denenmektedir.

Asp scriptlerde ise zehir.asp, nhd.asp gibi scriptlere eklentiler getirilerek upload edilmektedir.

Bazen, php scriptlerin en üst kısmına GIF89;a takısı eklenerek uzantının gif olarak algınalması sağlanmakta, upload dizinleri yanıltılmaya çalışılmakta ve yüksek oranda başarı sağlanmaktadır.

Basit gibi görünen security açıkları zaman kaybetmeden kapatılmalıdır.

 

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir