images/uploadprocess.php dosyasında normalde gif, jpg, png, txt, html gibi dosyaların uploadına izin verilmesi gerekirken, php shell uploadına izin vermesi nedeniyle servere erişim sağlamakta, Server üzerinde exploit denemelerinine izin vermekle hosting üzerinde bulunan tüm siteleri tehtid etmektedir.
Açık kapatılana kadar site uploada kapatılmalıdır.
# Exploit Title: MobileCartly 1.0 Remote File Upload Vulnerability |
# Exploit Author: ICheer_No0M |
# Software Link: http://mobilecartly.com/mobilecartly.zip |
# Tested on: Ubuntu 10.10 + PHP 5.3.3 |
# 1. Vuln Code : /images/uploadprocess.php |
# /*$zip = new ZipArchive; |
# $zip->open($_FILES['uploadedfile']['tmp_name']); |
# $zip->extractTo('productimages/'); |
# You can upload shell.php on /images/upload.php |
# Find your shell on /productimages/shell.php |
# 2. Vuln Code : /includes/logo-upload-process.php |
# /*if (($_FILES["logo-upload"]["type"] == "image/gif") |
# || ($_FILES["logo-upload"]["type"] == "image/jpeg") |
# || ($_FILES["logo-upload"]["type"] == "image/pjpeg") |
# && ($_FILES["logo-upload"]["size"] < 20000))*/ |
# You can upload shell on /includes/upload-logo.php and edit header values. |
# Find your shell on /images/logo/shell.php |
Bir önceki yazımız olan SQL Injection Nedir başlıklı makalemizde sql injection genel bilgi, sql injection mantığı ve sql injection saldırıları hakkında bilgiler verilmektedir.