TvoyWeb пишет: И расширения присвает только ext или расширения картинок.
Вот-вот, в данном случае расширение у шелов jpg.php.
Просто если удастся каким-то образом закачать php скрипт, поменяв ему расширение на jpg, то в дальнейшем его можно запустить способом, указанным в статье, либо каким-нибудь другим, ему подобным: http://security.nnov.ru/Ldocument518.htm
Таким образом, если залить на форум свою аватарку в виде, например,
PHP веб-шелла с расширением .jpg или каким-либо другим
(gif,jpg,bmp,png,jpeg,pjpeg), то затем эту аватарку можно исполнить
как PHP код. Для этого необходимо передать скрипту редактирования
профиля параметр "default_lang" (через POST) с относительным путем до
нашей аватарки и в конце вставить символ "%00" (без кавычек,
естественно). После того, как форум проглотит все это, он запишет
$vars['default_lang'] в переменную $inuser['lang'], которая, в свою
очередь, передаст значение в $exbb['default_lang']. В форуме язык
подключается следующим образом:
include('./language/' . $exbb['default_lang'] . '/lang.php' ;
А это значит, что уязвимость действительно существует, ведь можно из
этого сделать следующее:
include('./language/../im/avatars/personal/5-avatar.jpg%00/lang.
php' ;
Здесь 5-avatar.jpg - имя файлика с нашей аватаркой. |