MobileCartly 1.0 Remote File Upload Vulnerability

 

images/uploadprocess.php dosyasında normalde gif, jpg, png, txt, html gibi dosyaların uploadına izin verilmesi gerekirken, php shell uploadına izin vermesi nedeniyle servere erişim sağlamakta, Server üzerinde exploit denemelerinine izin vermekle hosting üzerinde bulunan tüm siteleri tehtid etmektedir.
Açık kapatılana kadar site uploada kapatılmalıdır.

# Exploit Title: MobileCartly 1.0 Remote File Upload Vulnerability
# Google Dork: -
# Date: 14/08/2012
# Exploit Author: ICheer_No0M
# Vendor Homepage: http://mavi1.org/
# Software Link: http://mobilecartly.com/mobilecartly.zip
# Version: 1.0
# Tested on: Ubuntu 10.10 + PHP 5.3.3
#
#
# 1. Vuln Code : /images/uploadprocess.php
#
#   /*$zip = new ZipArchive;
#   $zip->open($_FILES['uploadedfile']['tmp_name']);
#   $zip->extractTo('productimages/');
#   $zip->close(); */
#
#  You can upload shell.php on /images/upload.php
#  Find your shell on /productimages/shell.php
#
#
# 2. Vuln Code : /includes/logo-upload-process.php
# /*if (($_FILES["logo-upload"]["type"] == "image/gif")
# || ($_FILES["logo-upload"]["type"] == "image/jpeg")
# || ($_FILES["logo-upload"]["type"] == "image/pjpeg")
# && ($_FILES["logo-upload"]["size"] < 20000))*/
#
# You can upload shell on /includes/upload-logo.php and edit header values.
# Find your shell on /images/logo/shell.php

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir